http://www.linuxeden.com/html/news/20090424/65265.html

udev程序再爆本地提权漏洞,本地用户可以轻易获得root权限,请立即更新udev程序。(2.4内核系统不受影响)

        修复方法(修复前请备份重要数据):

debian用户请执行apt-get update ; apt-get upgrade -y

centos用户请执行yum update udev

RedHat用户请使用官方rpm包更新或者购买RedHat的satellite服务。

***效果展示:
libuuid@debian:~$ sh a 890
sh-3.1# id
uid=0(root) gid=0(root) groups=105(libuuid)
sh-3.1# cat /etc/debian_version
lenny/sid
sh-3.1# dpkg -l | grep udev
ii udev                              0.114-2               /dev/ and hotplug management daemon

现在确认的是此***方式对Debian和Ubuntu相当有效,对RedHat的***效果有待确认。

最新战况请查阅 http://baoz.net/linux-udev-exploit/(责任编辑:A6)