CVE-2024-36971漏洞修复---Debian 10.13 内核升级
- [1. 下载内核](#1. 下载内核)
- [2. 安装依赖包](#2. 安装依赖包)
- [3. 二进制安装](#3. 二进制安装)
-
- [3.1 上传](#3.1 上传)
- [3.2 解压](#3.2 解压)
- [3.3 修改配置文件](#3.3 修改配置文件)
- [3.4 编译](#3.4 编译)
- [3.5 安装内核及模块](#3.5 安装内核及模块)
- [4. 重启服务器并确认升级成功](#4. 重启服务器并确认升级成功)
1. 下载内核
到kernel.org下载新版的Kernel
由于开发那边不想让Kernel跨大版本,所以就升级到同大版本的最新版本
Debian 10.13默认是4.19.32
2. 安装依赖包
由于是阿里云的机器默认就有阿里云的仓库,如果非阿里的就配置一个
bash
cat /etc/apt/sources.list
deb http://mirrors.cloud.aliyuncs.com/debian/ buster-backports main
deb-src http://mirrors.cloud.aliyuncs.com/debian/ buster-backports main
安装必要的依赖包
bash
apt update
apt install -y automake make g++ bison flex libelf-dev libssl-dev bc lrzsz

3. 二进制安装
3.1 上传
bash
rz

3.2 解压
bash
tar xf linux-4.19.322.tar.xz
cd linux-4.19.322
cp /boot/config-4.19.0-23-amd64 .config
make olddefconfig
3.3 修改配置文件
修改.config 确保以下3个被注释
txt
CONFIG_MODULE_SIG_KEY
CONFIG_SYSTEM_TRUSTED_KEYS
CONFIG_DEBUG_INFO
3.4 编译
-j后面的数字取决于cpu的个数,可以用lscpu查看
bash
make clean && make -j 8
echo $?
这里耗时比较长,大概30分钟左右.
运行结束后确认返回值为0
3.5 安装内核及模块
bash
make modules_install
make install
update-grub

4. 重启服务器并确认升级成功
bash
reboot
重启完毕后
bash
uname -r

至此Debian 10.13 Kernel升级完成