Linux:如何做好 Linux 内核安全处理
July 10, 2015
处理 Linux 内核安全详解,对于电脑用户来说,Windows 的强大功能服务了广大用户,不过 Windows 安全问题还是让很多人头疼,所以很多人开始应用 Linux,不过 Linux 内核安全也不知大疏忽,今天就讲讲 Linux 内核安全问题清理。 Windows 的安全问题比谷仓里的跳蚤还要多,但 Linux 也未必就对自身的安全漏洞免疫。最近有两个明显的 bug 被发现,不过很快就修好了。为了保证你不受困扰,你需要尽快地为你的内核打上补丁。 修复列表上的第一个 bug 是一个远程 DDos (分布式拒绝服务)缺陷,可能让潜在的攻击者通过发送一个非法的大型 IPv4 TCP/IP 包来崩溃你的服务器。那些网络管理员可能会想:“等等,曾经听说过这个东东吗?”没错,你听说过。 一个古老的 ping 到死 DDoS 攻击 又回来了。 到底发生了什么呢, 根据 Linux kernel 讨论列表, 在 Linux kernel 2.6.28.10到 2.6.29 发布之间的某个地方,有人犯了一个编码上的错误,导致了这个古老的攻击方式又卷土重来。 幸运的是–这里终究还是开源的–这个 bug 在别有用心的坏人有机会通过“ping到死”攻击你的系统之前就被迅速地发现而且修复了。如果你使用的不是 Linux 内核的 2.6.28.1x 版本,那么你本就是安全的。不确定你用的是什么版本?最简单的办法是在命令提示符下面运行下面这个命令:
- uname -a
复制代码
另一个 bug 在本质上要麻烦得多,因为它会导致你的系统玩完。不过话说回来,你只有在作为一个本地用户的情况下才能完成这一切,所以,就我个人来说,我认为它并不比一个可以通过因特网发起的攻击来的更重要。 这个 bug 跟 Ext4 文件系统有关, 在 2.6.28 版本的内核中 Ext4 已经成为了一个官方维护的部分。该 bug 来自三个小的 Ext4 问题, 会导致一个普通的本地用户覆盖掉本来只拥有读权限的文件。因此,一个恶意的用户可以覆盖掉原本正常的Unix/Linux 用户密码文件,’/etc /passwd’,而不管这是不是他们所需要的。这一点都不好玩。 这个问题也已经被修复。你通常的 Linux 更新操作必须注意到这个问题。那就是你确保你的习惯性更新都做好了吗? 对于 Ubuntu; Red Hat; Fedora 和 openSUSE,修复这些问题还有另外的细节。但是,除非你想深入了解代码上的细节,你不需要过多地关注这些杂七杂八的事情。你只需要保证正常更新你的系统就可以了,一切都会好起来的。 完成了Linux内核的处理,你就能轻松应用电脑了。
0 Comments