Linux內(nèi)核安全詳解 "ping到死"復(fù)活方法 |
發(fā)布時(shí)間: 2012/9/4 18:34:54 |
對(duì)于電腦用戶來(lái)說(shuō),Windows的強(qiáng)大功能服務(wù)了廣大用戶, 不過(guò)Windows安全問(wèn)題還是讓很多人頭疼,所以很多人開(kāi)始應(yīng)用Linux,不過(guò)Linux內(nèi)核安全也不能疏忽,今天就講講Linux內(nèi)核安全問(wèn)題清理。 Linux內(nèi)核 內(nèi)核安全 Windows的安全問(wèn)題比谷倉(cāng)里的跳蚤還要多,但Linux也未必就對(duì)自身的安全漏洞免疫。最近有兩個(gè)明顯的bug被發(fā)現(xiàn),不過(guò)很快就修好了。為了保證你不受困擾,你需要盡快地為你的內(nèi)核打上補(bǔ)丁。 修復(fù)列表上的第一個(gè)bug是一個(gè)遠(yuǎn)程DDos(分布式拒絕服務(wù))缺陷,可能讓潛在的攻擊者通過(guò)發(fā)送一個(gè)非法的大型IPv4 TCP/IP包來(lái)崩潰你的服務(wù)器。那些網(wǎng)絡(luò)管理員可能會(huì)想:“等等,曾經(jīng)聽(tīng)說(shuō)過(guò)這個(gè)東東嗎?”沒(méi)錯(cuò),你聽(tīng)說(shuō)過(guò)。 一個(gè)古老的 ping到死 DDoS 攻擊 又回來(lái)了. 到底發(fā)生了什么呢, 根據(jù)Linux kernel討論列表, 在Linux kernel 2.6.28.10到2.6.29發(fā)布之間的某個(gè)地方,有人犯了一個(gè)編碼上的錯(cuò)誤,導(dǎo)致了這個(gè)古老的攻擊方式又卷土重來(lái)。 幸運(yùn)的是 -- 這里終究還是開(kāi)源的-- 這個(gè)bug在別有用心的壞人有機(jī)會(huì)通過(guò)“ping到死”攻擊你的系統(tǒng)之前就被迅速地發(fā)現(xiàn)而且修復(fù)了。如果你使用 的不是Linux內(nèi)核的2.6.28.1x版本,那么你本就是安全的。不確定你用的是什么版本?最簡(jiǎn)單的辦法是在命令提示符下面運(yùn)行下面這個(gè)命令: uname -a 另一個(gè)bug在本質(zhì)上要麻煩得多,因?yàn)樗鼤?huì)導(dǎo)致你的系統(tǒng)玩完。不過(guò)話說(shuō)回來(lái),你只有在作為一個(gè)本地用戶的情況下才能完成這一切,所以,就我個(gè)人來(lái)說(shuō),我認(rèn)為它并不比一個(gè)可以通過(guò)因特網(wǎng)發(fā)起的攻擊來(lái)的更重要。 這個(gè)bug跟Ext4文件系統(tǒng)有關(guān), 在 2.6.28版本的內(nèi)核中Ext4已經(jīng)成為了一個(gè)官方維護(hù)的部分。該bug來(lái)自三個(gè)小的 Ext4 問(wèn)題, 會(huì)導(dǎo)致一個(gè)普通的本地用戶覆蓋掉本來(lái)只擁有讀權(quán)限的文件。因此,一個(gè)惡意的用戶可以覆蓋掉原本正常的Unix/Linux用戶密碼文件,'/etc/passwd',而不管這是不是他們所需要的。這一點(diǎn)都不好玩。 這個(gè)問(wèn)題也已經(jīng)被修復(fù)。你通常的Linux更新操作必須注意到這個(gè)問(wèn)題。那就是你確保你的習(xí)慣性更新都做好了嗎? 對(duì)于Ubuntu; Red Hat; Fedora和 openSUSE,修復(fù)這些問(wèn)題還有另外的細(xì)節(jié)。但是,除非你想深入了解代碼上的細(xì)節(jié),你不需要過(guò)多地關(guān)注這些雜七雜八的事情。你只需要保證正常更新你的系統(tǒng)就可以了,一切都會(huì)好起來(lái)的。 完成了Linux內(nèi)核的處理,你就能輕松應(yīng)用電腦了。
本文出自:億恩科技【www.vbseamall.com】 服務(wù)器租用/服務(wù)器托管中國(guó)五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |