Linux安全漏洞被發(fā)現(xiàn)可使2.6套件崩潰

字號(hào):

最近挪威一名年輕的程序員發(fā)現(xiàn)了Linux的一個(gè)Bug。只要一個(gè)簡(jiǎn)單的C程序就能夠利用這個(gè)Bug來(lái)使大多數(shù)位于在x86體系上的Linux 2.4和2.6套件崩潰。這個(gè)Bug的發(fā)現(xiàn)者Sither說(shuō),如果一個(gè)攻擊者想要通過(guò)這個(gè)Bug來(lái)使Linux系統(tǒng)崩潰,他需要擁有Shell訪問(wèn)權(quán)限或者是上載和運(yùn)行程序的其他手段,如cgi-bin或者FTP權(quán)限。
    他說(shuō):“攻擊程序能夠通過(guò)任何普通用戶賬號(hào)來(lái)工作,而并不需要Root權(quán)限。有報(bào)道說(shuō),類(lèi)似的攻擊程序已經(jīng)導(dǎo)致了好些“跛腳免費(fèi)Shell站點(diǎn)”的崩潰。這些站點(diǎn)提供那些明知會(huì)導(dǎo)致系統(tǒng)損害和黑客進(jìn)攻的代碼,雖然這種行為是不合法的,而且世界上大多數(shù)地方都是受到強(qiáng)烈禁止的。
    除了公布如何來(lái)利用這一Bug的程序代碼,Sither也貼出了一些針對(duì)Linux 2.4和2.6內(nèi)核的補(bǔ)丁,從而使得系統(tǒng)免于崩潰。
    Linux中的多個(gè)安全問(wèn)題已經(jīng)在過(guò)去幾年里被發(fā)現(xiàn),其中最嚴(yán)重的是波蘭非營(yíng)利組織iSEC Security Research今年2月份所發(fā)現(xiàn)的一個(gè)安全漏洞。
    這個(gè)的安全漏洞能夠使攻擊者獲得超級(jí)用戶的完全權(quán)限和管理者的完全權(quán)限。不過(guò)Linux開(kāi)放源代碼共同體很快地推出了針對(duì)這兩種情況的補(bǔ)丁。
    然而最近出現(xiàn)的這個(gè)安全漏洞在使系統(tǒng)崩潰時(shí)并未給供給者提供控制Linux的任何權(quán)限。
    從技術(shù)上來(lái)講,這個(gè)問(wèn)題之所以存在是因?yàn)長(zhǎng)inux內(nèi)核的信號(hào)處理器并不能正確處理浮點(diǎn)異常。Linux的創(chuàng)始人Linus Torvalds說(shuō):“如果系統(tǒng)中有未決的浮點(diǎn)異常,那么就會(huì)出現(xiàn)一條通往系統(tǒng)內(nèi)核的通道。系統(tǒng)內(nèi)核最終將執(zhí)行一個(gè)浮點(diǎn)異常,并將永遠(yuǎn)執(zhí)行浮點(diǎn)異常?!?BR>    Torvalds已經(jīng)很好地解決了這個(gè)問(wèn)題,他說(shuō):“幾天前,我在自己的源代碼樹(shù)里修復(fù)了這一問(wèn)題,并發(fā)布了Linux的2.6.7版。”
    Open Source Initiative的主席Eric Raymond也說(shuō):“這并不是什么大問(wèn)題。我們能夠輕易地修復(fù)它,而且,這些修復(fù)后的內(nèi)核并不會(huì)帶來(lái)任何新問(wèn)題。”