国产毛片a精品毛-国产毛片黄片-国产毛片久久国产-国产毛片久久精品-青娱乐极品在线-青娱乐精品

電子工程網

標題: Linux內核高危漏洞,一個命令可以攻擊所有Linux系統 [打印本頁]

作者: linux_Ultra    時間: 2009-8-16 18:30
標題: Linux內核高危漏洞,一個命令可以攻擊所有Linux系統
黑客再爆Linux內核高危漏洞,一個命令可以攻擊所有Linux系統2009-08-15 at 10:44 下午  baoz                                                        在微軟本月月經日(8.11)的同一天,國外黑客taviso和julien公開了可以攻擊所有新舊Linux系統的一個漏洞,包括但不限于RedHat,CentOS,Suse,Debian,Ubuntu,Slackware,Mandriva,Gentoo及其衍生系統。黑客只需要執行一個命令,就可以通過此漏洞獲得root權限,即使開啟了SELinux也于事無補。攻擊這個漏洞到底有多簡單,下面我們看圖說話,有圖有真相。


CHANGELOGS:
2009/08/16 [email=chenjun@xfocus]chenjun@xfocus[/email]提供了debian/ubuntu系統的修復方式。
2009/08/16 根據網友要求添加漏洞詳情和exploit下載地址。
2009/08/16 改進修復方式,避免RHEL下的無效修復。感謝小阮MM反饋并提供服務器協助定位解決。
2009/08/16 添加攻擊經驗記錄。感謝cnbird分享經驗。

如上圖所示,利用此漏洞極其簡單,并且影響所有的Linux內核,baoz強烈建議系統管理員或安全人員參考下列臨時修復方案,以防止Linux系統被攻擊 。
1、使用Grsecurity或者Pax內核安全補丁,并開啟KERNEXEC防護功能。
2、升級到2.6.31-rc6或2.4.37.5以上的內核版本。
3、如果您使用的是RedHa tEnterprise Linux 4/5的系統或Centos4/5的系統,您可以通過下面的操作簡單的操作防止被攻擊。
在/etc/modprobe.conf文件中加入下列內容:
install pppox /bin/true
install bluetooth /bin/true
install appletalk /bin/true
install ipx /bin/true
install sctp /bin/true
執行/sbin/lsmod | grep -e ppp -e blue -e app -e ipx -e sct,如果沒有輸出,你不需要重啟,如果有輸出,你需要重啟系統,才可以對此攻擊免疫。
下圖是免疫前后的效果對比圖:


4、如果您使用的是Debian或Ubuntu系統,您可以通過下面的操作防止被攻擊(感謝chenjun提供)
cat > /etc/modprobe.d/mitigate-2692.conf << EOM
install ppp_generic /bin/true
install pppoe /bin/true
install pppox /bin/true
install slhc /bin/true
install bluetooth /bin/true
install ipv6 /bin/true
install irda /bin/true
install ax25 /bin/true
install x25 /bin/true
install ipx /bin/true
install appletalk /bin/true
EOM
/etc/init.d/bluez-utils stop
很明顯,第三、四個方案最簡單也相對有效,對業務影響也最小,如果您對編譯和安裝Linux內核不熟悉,千萬不要使用前兩個方案,否則您的系統可能永遠無法啟動。
如果你希望了解漏洞詳情,請訪問下列URL:
http://archives.neohapsis.com/archives/fulldisclosure/2009-08/0174.html
http://blog.cr0.org/2009/08/linux-null-pointer-dereference-due-to.html
https://bugzilla.redhat.com/show_bug.cgi?id=516949
如果你希望親手驗證此漏洞,你可以下載下列兩個代碼包測試(有可能導致系統不穩定,當機等現象,后果自負):
http://www.securityfocus.com/data/vulnerabilities/exploits/wunderbar_emporium-3.tgz
http://www.securityfocus.com/data/vulnerabilities/exploits/36038-4.tgz
攻擊經驗記錄:
1、如果selinux沒開,會報缺少Pulseaudio文件,實際上根本不需要他,只是selinux沒開導致的,用另外一個exp攻擊同樣不成功。從這里可以總結出來,如果你沒開selinux,在現有的exploit下,不需要做任何操作,也不會受到攻擊。當然,這個是我個人經驗總結,并且只在RHEL5上驗證過,請各位自己評估風險。順帶說一下,SElinux這東西,默認是開啟的,如果你沒關閉過他。根據我的猜測,可能是exp在bypassselinux那段代碼里出了點問題。所以說改/etc/selinux/config文件,禁用selinux,也可以在一定程度上防范公開的exp。
[xiaoruan@localhost wunderbar_emporium]$ ./wunderbar_emporium.sh
[+] Personality set to: PER_SVR4
Pulseaudio does not exist!
[xiaoruan@localhost run]$ sh run.sh
padlina z lublina!
mprotect: Cannot allocate memory
2、回連的shell溢出雖然可以成功,但uid不是0,解決辦法是用一個帶pty的shell。這個經驗由cnbird提供。
Linux在微軟的月經日爆如此嚴重的漏洞,挺值得紀念的。如果您希望了解本漏洞更多的內幕、八卦和細節,請訪問http://baoz.net/linux-sockops-wrap-proto-ops-local-root-exploit/
作者: sinanjj    時間: 2009-8-17 09:18
經測試,debian lenny 確實成功。。。。。

看來得看下源碼了。。。
作者: wsjc1999    時間: 2009-10-17 22:51
學習學習。
作者: alpha321    時間: 2010-8-5 19:08
路過看看.
作者: rockrush    時間: 2010-8-24 16:19
截圖不足以說明已獲得root權限。
作者: 8051    時間: 2010-8-29 14:14
好東西!
為了下載個東西,被迫回復。唉。。。。。。
作者: 風中飛絮    時間: 2010-9-6 09:23
試試看
作者: fymbl    時間: 2010-9-22 17:22
了解。
作者: lising    時間: 2010-9-26 15:49
學習一下




歡迎光臨 電子工程網 (http://m.qingdxww.cn/) Powered by Discuz! X3.4
主站蜘蛛池模板: 丝袜捆绑vk| 97资源站超碰在线视频| 丰满人妻熟女色情A片| 欧美尤物射精集锦| 一本道在线综合久久88| 我要看真正的一级毛片| 日韩一级在线视频| 四虎 2022 永久网站| 欧美三级蜜桃2在线观看| 天天爱天天做久久天天狠狼| 香蕉在线视频观看| 18禁裸乳无遮挡免费网站| 久久热国产在线视频| 四川一级毛片| 亚洲免费在线| 四虎永久在线观看| 亚洲加勒比久久88色综合一区| 顶级欧美不卡一区二区三区| 帅小伙和警官同性3p| 四虎影院大全| 欧美一区二区三区不卡免费| 亚洲一区二区三区高清视频| 在线天堂中文| 欧美00后rapper潮水| 人妖视频在线| 青青青免费网站在线观看| 十八女下面流水不遮免费| 97超碰97资源在线观看视频| 久青草国产在视频在线观看| 思思99re热| 欧美一区二区三区黄色| 最近免费韩国高清在线观看| 伊人成人在线观看| 老太婆风流特黄一级| 亚洲午夜国产片在线观看| 人人天天夜夜| 天堂网免费视频| 337p欧洲亚大胆精品| 日韩成人在线视频| 思思99思思久久精品| 亚洲国内|