我们的服务器根植但利用不起作用?

我的朋友的托pipe服务器已经扎,我们已经跟踪了一些攻击者的命令..我们已经find了/tmp/.idc目录下的一些漏洞。我们已经断开服务器,现在正在testing一些攻击者尝试的本地内核漏洞我们的服务器 这里是我们的内核版本:2.4.21-4.ELsmp#1 SMP我们认为他通过修改的uselib()本地根漏洞获得了root权限,但exploit不起作用! loki @ danaria {/ tmp}#./mail -l ./lib

[+] SLAB清理儿童1 VMA 32768

这个漏洞像这样挂了..我已经等了五分钟,但是什么也没有发生。 我也试过其他的漏洞,但他们没有工作..任何想法? 或者利用这个漏洞进行实验? 因为我们需要find问题并修补我们的内核,但是我们无法理解他是如何利用这个漏洞获取root的。谢谢

通常,有多个版本的漏洞已发布。 有些工作,有些则没有。 他们并不总是在每一个可变的情况下工作,因为它不是健壮的软件。 尽pipe不太可能,甚至可能的是,破解者devise了自己的解决scheme来破坏你的服务器。 也有可能他们使用了不同的方法。

如果存在与运行的软件版本相关的已知安全问题,则最好升级它们。 即使利用不起作用,但并不意味着你不是脆弱的。

我也知道破解者在妥协后closures漏洞,以确保他们继续控制系统。

正如我确信你所知道的,如果不从头开始重build,就不能再考虑系统的安全性。 我在这里回答了几个有关安全最佳实践的问题,这些问题将进一步详细阐述。 祝你好运。