對於電腦用戶來說,Windows的強大功能服務了廣大用戶, 不過Windows安全問題還是讓很多人頭疼,所以很多人開始應用Linux,不過Linux內核安全也不知大疏忽,今天就講講Linux內核安全問題清理。
Windows的安全問題比谷倉裡的跳蚤還要多,但Linux也未必就對自身的安全漏洞免疫。最近有兩個明顯的bug被發現,不過很快就修好了。為了保證你不受困擾,你需要盡快地為你的內核打上補丁。
修復列表上的第一個bug是一個遠程DDos(分布式拒絕服務)缺陷,可能讓潛在的攻擊者通過發送一個非法的大型IPv4 TCP/IP包來崩潰你的服務器。那些網絡管理員可能會想:“等等,曾經聽說過這個東東嗎?”沒錯,你聽說過。
一個古老的 ping到死 DDoS 攻擊 又回來了. 到底發生了什麼呢, 根據Linux kernel討論列表, 在Linux kernel 2.6.28.10到2.6.29發布之間的某個地方,有人犯了一個編碼上的錯誤,導致了這個古老的攻擊方式又卷土重來。
幸運的是--這裡終究還是開源的--這個bug在別有用心的壞人有機會通過“ping到死”攻擊你的系統之前就被迅速地發現而且修復了。如果你使用 的不是Linux內核的2.6.28.1x版本,那麼你本就是安全的。不確定你用的是什麼版本?最簡單的辦法是在命令提示符下面運行下面這個命令:
uname -a
另一個bug在本質上要麻煩得多,因為它會導致你的系統玩完。不過話說回來,你只有在作為一個本地用戶的情況下才能完成這一切,所以,就我個人來說,我認為它並不比一個可以通過因特網發起的攻擊來的更重要。
這個bug跟Ext4文件系統有關, 在 2.6.28版本的內核中Ext4已經成為了一個官方維護的部分。該bug來自三個小的 Ext4 問題, 會導致一個普通的本地用戶覆蓋掉本來只擁有讀權限的文件。因此,一個惡意的用戶可以覆蓋掉原本正常的Unix/Linux用戶密碼文件,'/etc/passwd',而不管這是不是他們所需要的。這一點都不好玩。
這個問題也已經被修復。你通常的Linux更新操作必須注意到這個問題。那就是你確保你的習慣性更新都做好了嗎?
對於Ubuntu; Red Hat; Fedora和 openSUSE,修復這些問題還有另外的細節。但是,除非你想深入了解代碼上的細節,你不需要過多地關注這些雜七雜八的事情。你只需要保證正常更新你的系統就可以了,一切都會好起來的。
完成了Linux內核的處理,你就能輕松應用電腦了。