補丁未出 各FreeBSD工程師可暫用臨時方法應急(附代碼)
作者:鮮橙加冰
以安全著稱的FreeBSD系統(tǒng)在12月1號被著名黑客Kingcope爆了一個0day漏洞。受影響版本包括FreeBSD 7.1至8.0的32及64位系統(tǒng)。各位工程師請看好自己的服務器,以免被已經(jīng)拿shell的駭客提權(quán)。
以安全著稱的FreeBSD系統(tǒng)在11月30號被著名黑客Kingcope爆了一個0day漏洞。受影響版本包括FreeBSD 7.1至8.0的32及64位系統(tǒng)。各位工程師請看好自己的服務器,以免被已經(jīng)拿shell的駭客提權(quán)。臨時修補方法如下:
Index: rtld.c
===================================================================
--- rtld.c (revision 199977)
+++ rtld.c (working copy)
@@ -366,12 +366,12 @@
* future processes to honor the potentially un-safe variables.
*/
if (!trust) {
- unsetenv(LD_ "PRELOAD");
- unsetenv(LD_ "LIBMAP");
- unsetenv(LD_ "LIBRARY_PATH");
- unsetenv(LD_ "LIBMAP_DISABLE");
- unsetenv(LD_ "DEBUG");
- unsetenv(LD_ "ELF_HINTS_PATH");
+ if (unsetenv(LD_ "PRELOAD") || unsetenv(LD_ "LIBMAP") ||
+ unsetenv(LD_ "LIBRARY_PATH") || unsetenv(LD_ "LIBMAP_DISABLE") ||
+ unsetenv(LD_ "DEBUG") || unsetenv(LD_ "ELF_HINTS_PATH")) {
+ _rtld_error("environment corrupt; aborting");
+ die();
+ }
}
ld_debug = getenv(LD_ "DEBUG");
libmap_disable = getenv(LD_ "LIBMAP_DISABLE") != NULL;
【編輯推薦】
責任編輯:王文文
來源:
51CTO.com























