Linux内核高危漏洞:一命令可攻擊所有Li … - Linux

By Oscar
at 2009-08-17T19:07
at 2009-08-17T19:07
Table of Contents
: 推 WolfLord:不用太緊張啦 剛剛測試了一下我管理的三十幾台機器都沒 08/17 15:30
: 推 WolfLord:都沒一台中招的。問題癥結應該是selinux這個模組內部有 08/17 15:31
: 推 WolfLord:問題,而我管理的機器都是關閉SELINUX的,因為我只開放 08/17 15:31
: → WolfLord:USER用FTP傳檔更新網頁,SELINUX會製造問題。另外,不包 08/17 15:32
: 推 WolfLord:SELINUX的超老舊機器(RH73 RH62)也完全不會中招... 08/17 15:33
: 推 WolfLord:至於SELINUX提供的檔案控管安全性我都是用CHROOT來彌補 08/17 15:34
: → laiis:selinux 沒裝也中招... 這是舊核心問題的說 08/17 15:48
: → laiis:與 selinux 應該沒關係... 08/17 15:50
: → laiis:kernel 2.6.* 的問題吧... 08/17 15:51
剛剛努力的讓某台實驗機刻意中招....
這個漏洞事實上是因為這個檔案被安裝之後造成的:
http://www.securityfocus.com/data/vulnerabilities/exploits/wunderbar_emporium-3.tgz
或
http://www.securityfocus.com/data/vulnerabilities/exploits/36038-4.tgz
而根據原始碼的內容,他直接刻意的透過多媒體呼叫取得系統map,然後再用力
的呼叫一連串指標,讓kernel以為程式有權限可以取得root。
簡單一點,這並不如標題所言真的是一個指令就可以取得root。而是一連串攻擊
的套裝程序。
所以問題來了,這樣的漏洞並不會再用戶正常登入時被加以利用,因為沒有安裝。
但是用戶惡搞可不可能? 當然可能。但是自家用戶惡搞是可以抓出來並且加以排
除(禁用)的。
這個漏洞最大利用方法是:透過服務的buffer overflow 設法塞指令進來,然後
透過遠端傳送程式之後利用這個方法取得root。防護之道除了各種patch與fix之
外其實也很簡單:如果你的user(包括最常被攻擊的apache)是被限制再chroot
中執行,並且沒有編譯器的存取權限。那麼,就算他塞了script進來仍舊是無法
執行的。換句話說,如果謹慎管理的狀態下,駭客是沒辦法隨意利用這個漏洞的
。並不是如標題的意思,間單到隨都可以任意利用的漏洞。
不過這個漏洞倒是為我解惑了一個長久以來的疑惑:我有些實驗機器只是用來開
發程式的,不管怎麼修補,總是有人能偷偷以root權限送後門程式進來。看樣子
這個漏洞應該被發現很久了,只是有人不識相的公開了。或者更陰謀的:他已經
找到更毒的方法,所以公開這個漏洞讓linux組織堵起來,別的駭客更苦手吧?
--
作別人不願作的事,是好人!。 作別人不敢作的事,是壞人!。
作別人不能作的事,是天才!。 作別人不會作的事,是…腦殘!!
WolfLord
--
: 推 WolfLord:都沒一台中招的。問題癥結應該是selinux這個模組內部有 08/17 15:31
: 推 WolfLord:問題,而我管理的機器都是關閉SELINUX的,因為我只開放 08/17 15:31
: → WolfLord:USER用FTP傳檔更新網頁,SELINUX會製造問題。另外,不包 08/17 15:32
: 推 WolfLord:SELINUX的超老舊機器(RH73 RH62)也完全不會中招... 08/17 15:33
: 推 WolfLord:至於SELINUX提供的檔案控管安全性我都是用CHROOT來彌補 08/17 15:34
: → laiis:selinux 沒裝也中招... 這是舊核心問題的說 08/17 15:48
: → laiis:與 selinux 應該沒關係... 08/17 15:50
: → laiis:kernel 2.6.* 的問題吧... 08/17 15:51
剛剛努力的讓某台實驗機刻意中招....
這個漏洞事實上是因為這個檔案被安裝之後造成的:
http://www.securityfocus.com/data/vulnerabilities/exploits/wunderbar_emporium-3.tgz
或
http://www.securityfocus.com/data/vulnerabilities/exploits/36038-4.tgz
而根據原始碼的內容,他直接刻意的透過多媒體呼叫取得系統map,然後再用力
的呼叫一連串指標,讓kernel以為程式有權限可以取得root。
簡單一點,這並不如標題所言真的是一個指令就可以取得root。而是一連串攻擊
的套裝程序。
所以問題來了,這樣的漏洞並不會再用戶正常登入時被加以利用,因為沒有安裝。
但是用戶惡搞可不可能? 當然可能。但是自家用戶惡搞是可以抓出來並且加以排
除(禁用)的。
這個漏洞最大利用方法是:透過服務的buffer overflow 設法塞指令進來,然後
透過遠端傳送程式之後利用這個方法取得root。防護之道除了各種patch與fix之
外其實也很簡單:如果你的user(包括最常被攻擊的apache)是被限制再chroot
中執行,並且沒有編譯器的存取權限。那麼,就算他塞了script進來仍舊是無法
執行的。換句話說,如果謹慎管理的狀態下,駭客是沒辦法隨意利用這個漏洞的
。並不是如標題的意思,間單到隨都可以任意利用的漏洞。
不過這個漏洞倒是為我解惑了一個長久以來的疑惑:我有些實驗機器只是用來開
發程式的,不管怎麼修補,總是有人能偷偷以root權限送後門程式進來。看樣子
這個漏洞應該被發現很久了,只是有人不識相的公開了。或者更陰謀的:他已經
找到更毒的方法,所以公開這個漏洞讓linux組織堵起來,別的駭客更苦手吧?
--
作別人不願作的事,是好人!。 作別人不敢作的事,是壞人!。
作別人不能作的事,是天才!。 作別人不會作的事,是…腦殘!!
WolfLord
--
Tags:
Linux
All Comments

By Charlie
at 2009-08-20T23:00
at 2009-08-20T23:00

By Rae
at 2009-08-24T10:40
at 2009-08-24T10:40

By Enid
at 2009-08-26T03:44
at 2009-08-26T03:44

By Bennie
at 2009-08-27T08:32
at 2009-08-27T08:32

By Cara
at 2009-08-27T11:01
at 2009-08-27T11:01

By Rae
at 2009-08-30T17:29
at 2009-08-30T17:29

By Emily
at 2009-09-03T09:59
at 2009-09-03T09:59

By Joe
at 2009-09-08T05:52
at 2009-09-08T05:52

By Kama
at 2009-09-09T11:08
at 2009-09-09T11:08

By Joe
at 2009-09-10T14:36
at 2009-09-10T14:36

By Tracy
at 2009-09-14T04:04
at 2009-09-14T04:04

By Valerie
at 2009-09-17T22:24
at 2009-09-17T22:24

By Lydia
at 2009-09-22T19:51
at 2009-09-22T19:51

By Lucy
at 2009-09-25T20:22
at 2009-09-25T20:22

By Megan
at 2009-09-27T03:38
at 2009-09-27T03:38

By Kumar
at 2009-09-30T13:44
at 2009-09-30T13:44

By Skylar DavisLinda
at 2009-10-05T06:56
at 2009-10-05T06:56

By Dorothy
at 2009-10-05T20:37
at 2009-10-05T20:37
Related Posts
我想學XP最後灌再解決多重開機 結果卡了

By Kristin
at 2009-08-17T18:02
at 2009-08-17T18:02
xfburn 中的 Burn CD Image 選項

By Hazel
at 2009-08-17T16:50
at 2009-08-17T16:50
請問「正宗」qqwry.dat

By Hardy
at 2009-08-17T16:40
at 2009-08-17T16:40
請問光碟「自我檢證」的機制

By Andrew
at 2009-08-17T16:34
at 2009-08-17T16:34
李先靜的 X-Wondow 研究筆記

By Genevieve
at 2009-08-17T16:02
at 2009-08-17T16:02