博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
按键70秒,Root轻松得:Linux惊现高危漏洞
阅读量:4115 次
发布时间:2019-05-25

本文共 893 字,大约阅读时间需要 2 分钟。

导读 E安全11月16日讯 Linux被发现高危漏洞(CVE-2016-4484),攻击者可以通过持续按下Enter键70秒钟来获取 root initramfs shell,进而破坏Linux boxes。漏洞存在于Linux流行变体中的统一密钥设置(LUKS)。通过访问shell,攻击者可以解密Linux机器。该攻击也适用于云端的虚拟Linux boxes。

该漏洞影响Ubuntu,Fedora,Debian和许多其他的Linux发行版。

HighRiskVulnerabilities
该问题由苏格兰西部大学的讲师Hector Marco,以及瓦伦西亚理工大学的教授助理Ismael Ripoll发现。他们表示该问题不需要任何特别的系统设置,并对漏洞做了以下分析:

该漏洞允许在受影响的系统中获取到root initramfs shell。该漏洞非常可靠,因为它不依赖于特定的系统或配置。

攻击者可以复制、修改或者破坏硬盘。此漏洞在图书馆、ATM、机场机器、实验室等环境中影响尤为严重。

目前该漏洞已修复,并且Marco和Ripoll已开发了一套解决方案用于抵抗攻击。不过不排除在修复期间,漏洞被伪造的可能性。

如何解决70秒Linux root shell黑客攻击?

您需要检查您的分区是否利用LUKS进行了加密。要实现加密,运行以下命令:

dmsetup status | awk ‘BEGIN {FS=”:”} ; /crypt\s*$/ {print “Encrypted: ” $1}’

此命令将向您显示加密分区的名称。如果您没有在列表中看到任何分区,则代表您未受入侵。如果您受到感染,则可从您所使用的Linux发行版的对应供应商处寻求修复补丁。如果无补丁可用,您需要将以下行添加至您的引导配置中:

sed -i ‘s/GRUB_CMDLINE_LINUX_DEFAULT=”/GRUB_CMDLINE_LINUX_DEFAULT=”panic=5 /’ /etc/default/grub grub-install

点此查看!

本文转载自:

免费提供最新Linux技术教程书籍,为开源技术爱好者努力做得更多更好:

你可能感兴趣的文章
浅谈HTML
查看>>
css基础
查看>>
HTML&CSS进阶
查看>>
Servlet进阶和JSP基础
查看>>
servlet中的cookie和session
查看>>
过滤器及JSP九大隐式对象
查看>>
软件(项目)的分层
查看>>
菜单树
查看>>
MySQL-分布式架构-MyCAT
查看>>
设计模式六大原则(6):开闭原则
查看>>
阿里面试总结--JAVA
查看>>
Servlet的生命周期
查看>>
JAVA八大经典书籍,你看过几本?
查看>>
《读书笔记》—–书单推荐
查看>>
【设计模式】—-(2)工厂方法模式(创建型)
查看>>
有return的情况下try catch finally的执行顺序(最有说服力的总结)
查看>>
String s1 = new String("abc"); String s2 = ("abc");
查看>>
JAVA数据类型
查看>>
Xshell 4 入门
查看>>
SoapUI-入门
查看>>