أداة لمعرفة إصابة السيرفر بثغرة 2010-3081 الخاصة بسيرفرات 64 بايت


السلام عليكم

سبق و أن طرحنا بتاريخ 18-9-2010 موضوع عن وجود ثغرة خطيرة بسيرفرات من نوع 64 بايت ، رابط المقال من هنا ، و في هذا الموضوع سنريكم اداة للتأكد من وجود اليغرة في السيرفر أو عدمه

أولا عليك إعطاء أحد المستخدمين خاصية ال SSH ، يعني التجربة ستتم عن طريق اليوزر و ليس الرووت ، و كذا خاصة بالأنظمة 64 بايت فقط x86_64 .

بعد ان ندخل للشيل باسم المستخدم الذي أعطيناه الصلاحية للتجربة ، ندخل الأوامر التالية اتباعا ، و هي اولا لتحميل الأداة و لتنفيذ الأداة

wget -N https://www.ksplice.com/support/diagnose-2010-3081

chmod +x diagnose-2010-3081

./diagnose-2010-3081


نحصل على النتائج التالية و هي تعني خلو السيرفر من الثغرة


Diagnostic tool for public CVE-2010-3081 exploit -- Ksplice, Inc.
(see http://www.ksplice.com/uptrack/cve-2010-3081)

$$$ Kernel release: 2.6.xx.xx-xxxx-grs-ipv4-64
!!! Could not find symbol: per_cpu__current_task

A symbol required by the published exploit for CVE-2010-3081 is not
provided by your kernel. The exploit would not work on your system.



Diagnostic tool for public CVE-2010-3081 exploit -- Ksplice, Inc.
(see http://www.ksplice.com/uptrack/cve-2010-3081)

$$$ Kernel release: 2.6.xx194.11.3.el5
$$$ Backdoor in LSM (1/3): checking...not present.
$$$ Backdoor in timer_list_fops (2/3): not available.
$$$ Backdoor in IDT (3/3): checking...not present.

Your system is free from the backdoors that would be left in memory
by the published exploit for CVE-2010-3081.


مرة اخرى الأداة لن تعمل على انظمة 32 بايت i686 و ستحصل على خطأ التنفيذ

bash: ./diagnose-2010-3081: cannot execute binary file


اتمنى ان اكون قد أفدت و لو قليلا .

تحياتي لكم .