一张表格带你弄清楚Linux内核版本历史

我记得有一次,我正在帮助一个朋友修理他的电脑,系统死机了。
重启后发现内核有问题。
我打开终端并尝试使用 lsb_release -a 命令检查内核版本,发现它是版本 5 .4 我想起了Linux内核的发展历史,从0.01 版本到现在的6 .x版本。
每一次更新都代表着技术进步和生态发展。
比如2 .6 版本引入的抢占式内核,显着提高了系统的实时性能,这对于当时的服务器和嵌入式系统来说是一个重大突破。
等等,我突然想到,如果当时能够使用现在的Rust语言的话,内核的安全性可能会更高一些。

安卓是什么手机

vivo X7 0:安卓1 2 OPPO Reno 6 Pro:Android 1 2 小米1 1 :Android 1 2
三款手机均支持Android 1 2 系统。

Linux内核最新高危漏洞Dirty Pipe(脏管道),可提权到root权限

抱歉,我一段时间以来一直非常担心 DirtyPipe 漏洞。
当我2 02 2 年2 月发现时,我感觉有些不对劲。
这件事的影响是非常广泛的。

我当时就想,我们公司那几台运行旧内核的服务器非常重要。
Linux 内核版本 5 .8 及以上版本受到影响,这需要大量硬件。
我赶紧请技术人员检查,发现5 .8 到5 .1 6 .1 1 之间都有问题。
尤其是那些尚未升级到 5 .1 6 .1 1 、5 .1 5 .2 5 或 5 .1 0.1 02 的版本最容易受到攻击。

想一想,在服务器端,所有使用这些核心的人都被暂停了。
我这里有一个朋友去年年底刚刚部署了一个新服务器,使用的是5 .1 0的某个版本。
幸亏我们发现得及时,不然这里就成了海盗的天堂了。
关键是不要低估便携性。
使用 Android 1 2 及更高版本的用户,尤其是使用 Snapdragon 8 Gen 1 、Dimensity 8 000/9 000 和 Exynos 2 2 00 芯片组的用户。
我提醒他留意那些手机。

这个安全漏洞从何而来?路径与内核中页面缓存的交互出现问题。
非root用户可以通过修改将文件更改为只读,例如在/etc/passwd中创建后门,或者更改SUID程序的权限,然后再次执行它,瞧,你就是root了。
我尝试使用虚拟机来模拟它,并惊讶地发现数据流入内核并覆盖文件内容。
这确实提升了特权。

当时的黑客速度也很快。
在我发布后的几天内,我看到网上出现了一个权限升级工具。
所以,在服务器端,如果可以升级,请尽快升级到5 .1 6 .1 1 、5 .1 5 .2 5 、5 .1 0.1 02 或更高版本。
无法升职?那么首先限制普通用户,防止他们误触关键文件。
这是一项临时措施。

Android用户不要惊慌,厂商会发布补丁,但你必须等待。
我的手机一直在等待系统更新推送,不敢root。
另外,尽量使用非官方的ROM或者root工具,因为它们非常危险。

总的来说,这个漏洞提醒我们内核安全非常重要。
经常检查系统日志,查看文件是否有异常修改。
有时我会使用漏洞扫描器来执行扫描,这让我感觉更舒服。

Android碎片问题已经很让人头疼了。
有很多硬件型号和内核版本被篡改。
谁能说上不确定修正是否会及时到来。
但无论如何,安全意识还是要加强。

DirtyPipe 给我一个提醒,以后应该加强内核检查,防止此类低级 bug 再次发生。
不过,服务器和Android用户应密切关注升级并小心谨慎。