如上圖所示,利用此漏洞極其簡(jiǎn)單,并且影響所有的Linux內(nèi)核,baoz強(qiáng)烈建議系統(tǒng)管理員或安全人員參考下列臨時(shí)修復(fù)方案,以防止Linux系統(tǒng)被攻擊 。

1、使用Grsecurity或者Pax內(nèi)核安全補(bǔ)丁,并開(kāi)啟KERNEXEC防護(hù)功能。

2、升級(jí)到2.6.31-rc6或2.4.37.5以上的內(nèi)核版本。

3、如果您使用的是RedHat Enterprise Linux 4/5的系統(tǒng)或Centos4/5的系統(tǒng),您可以通過(guò)下面的操作簡(jiǎn)單的操作防止被攻擊。

在/etc/modprobe.conf文件中加入下列內(nèi)容:

install pppox /bin/true

install bluetooth /bin/true

install appletalk /bin/true

install ipx /bin/true

install sctp /bin/true

很明顯,第三個(gè)方案最簡(jiǎn)單也相對(duì)有效,對(duì)業(yè)務(wù)影響也最小,如果您對(duì)編譯和安裝Linux內(nèi)核不熟悉,千萬(wàn)不要使用前兩個(gè)方案,否則您的系統(tǒng)可能永遠(yuǎn)無(wú)法啟動(dòng)。

分享到

yajing

相關(guān)推薦