如上圖所示,利用此漏洞極其簡單,并且影響所有的Linux內(nèi)核,baoz強(qiáng)烈建議系統(tǒng)管理員或安全人員參考下列臨時(shí)修復(fù)方案,以防止Linux系統(tǒng)被攻擊 。
1、使用Grsecurity或者Pax內(nèi)核安全補(bǔ)丁,并開啟KERNEXEC防護(hù)功能。
2、升級到2.6.31-rc6或2.4.37.5以上的內(nèi)核版本。
3、如果您使用的是RedHat Enterprise Linux 4/5的系統(tǒng)或Centos4/5的系統(tǒng),您可以通過下面的操作簡單的操作防止被攻擊。
在/etc/modprobe.conf文件中加入下列內(nèi)容:
install pppox /bin/true
install bluetooth /bin/true
install appletalk /bin/true
install ipx /bin/true
install sctp /bin/true
很明顯,第三個(gè)方案最簡單也相對有效,對業(yè)務(wù)影響也最小,如果您對編譯和安裝Linux內(nèi)核不熟悉,千萬不要使用前兩個(gè)方案,否則您的系統(tǒng)可能永遠(yuǎn)無法啟動(dòng)。