السلام عليكم
سبق و أن طرحنا بتاريخ 18-9-2010 موضوع عن وجود ثغرة خطيرة بسيرفرات من نوع 64 بايت ، رابط المقال من هنا ، و في هذا الموضوع سنريكم اداة للتأكد من وجود اليغرة في السيرفر أو عدمه
أولا عليك إعطاء أحد المستخدمين خاصية ال SSH ، يعني التجربة ستتم عن طريق اليوزر و ليس الرووت ، و كذا خاصة بالأنظمة 64 بايت فقط x86_64 .
بعد ان ندخل للشيل باسم المستخدم الذي أعطيناه الصلاحية للتجربة ، ندخل الأوامر التالية اتباعا ، و هي اولا لتحميل الأداة و لتنفيذ الأداة
wget -N https://www.ksplice.com/support/diagnose-2010-3081
chmod +x diagnose-2010-3081
./diagnose-2010-3081
Diagnostic tool for public CVE-2010-3081 exploit -- Ksplice, Inc.
(see http://www.ksplice.com/uptrack/cve-2010-3081)
$$$ Kernel release: 2.6.xx.xx-xxxx-grs-ipv4-64
!!! Could not find symbol: per_cpu__current_task
A symbol required by the published exploit for CVE-2010-3081 is not
provided by your kernel. The exploit would not work on your system.
Diagnostic tool for public CVE-2010-3081 exploit -- Ksplice, Inc.
(see http://www.ksplice.com/uptrack/cve-2010-3081)
$$$ Kernel release: 2.6.xx194.11.3.el5
$$$ Backdoor in LSM (1/3): checking...not present.
$$$ Backdoor in timer_list_fops (2/3): not available.
$$$ Backdoor in IDT (3/3): checking...not present.
Your system is free from the backdoors that would be left in memory
by the published exploit for CVE-2010-3081.
bash: ./diagnose-2010-3081: cannot execute binary file