[中国共享软件消息]在发现了linux内核的几个缺陷后,人们意识到:攻击者可以通过好几个程序,包括使用非常广泛的Sendmail,轻而易举地获得root访问权限。这使Linux 操作系统的安全问题遭受沉重打击。
这些内核的缺陷会影响 2.2.15 和更早的一些版本,以及一些2.4.0 版的内核。因此专家建议用户将版本升级到 2.2.16.。
让问题变得非常严重的是:编写缺陷的代码已经在网上广为流传,其中还包括一些著名的安全站点。 在 Sendmail 的 站点上,本周有一个申明: "在linux内核(2.2.15)模块当中有一个缺陷,它可以让本地用户得到root权限,而 Sendmail是得到这一权限可以利用的软件之一。正确的修复方法是将linux内核升级到2.2.16。这也是目前唯一的一种能够确保其他运行在linux上的程序不被这个缺陷攻击的方法。
Sendmail 8.10.2 已经发布了一个补丁来防止非法利用linux内,并且提高对内容的过滤功能以及验证机制。 Information Risk Management 的技术指导,Neil Barrett说: "现在我们应该加倍小心,并努力使linux系统更加安全。因为免费软件操作系统的用户越来越多,这将招致crackers 更多的攻击。inux公开其原代码意味着人们更容易发现它上面的安全漏洞,比如使缓冲器溢出。但是,另一方面linux的开放特性也使问题可以更快得到修复。"
Barrett 强调指出,尽管有这样那样的问题,linux系统仍然比windowsNT拥有更为有力的安全机制。