Re: [分享] Linux内核高危漏洞:一命令可攻擊所有Li …

看板Linux作者 (呆呆小狼)時間14年前 (2009/08/17 19:07), 編輯推噓8(8013)
留言21則, 8人參與, 最新討論串2/9 (看更多)
: 推 WolfLord:不用太緊張啦 剛剛測試了一下我管理的三十幾台機器都沒 08/17 15:30 : 推 WolfLord:都沒一台中招的。問題癥結應該是selinux這個模組內部有 08/17 15:31 : 推 WolfLord:問題,而我管理的機器都是關閉SELINUX的,因為我只開放 08/17 15:31 : → WolfLord:USER用FTP傳檔更新網頁,SELINUX會製造問題。另外,不包 08/17 15:32 : 推 WolfLord:SELINUX的超老舊機器(RH73 RH62)也完全不會中招... 08/17 15:33 : 推 WolfLord:至於SELINUX提供的檔案控管安全性我都是用CHROOT來彌補 08/17 15:34 : → laiis:selinux 沒裝也中招... 這是舊核心問題的說 08/17 15:48 : → laiis:與 selinux 應該沒關係... 08/17 15:50 : → laiis:kernel 2.6.* 的問題吧... 08/17 15:51 剛剛努力的讓某台實驗機刻意中招.... 這個漏洞事實上是因為這個檔案被安裝之後造成的: http://www.securityfocus.com/data/vulnerabilities/exploits/wunderbar_emporium-3.tgzhttp://www.securityfocus.com/data/vulnerabilities/exploits/36038-4.tgz 而根據原始碼的內容,他直接刻意的透過多媒體呼叫取得系統map,然後再用力 的呼叫一連串指標,讓kernel以為程式有權限可以取得root。 簡單一點,這並不如標題所言真的是一個指令就可以取得root。而是一連串攻擊 的套裝程序。 所以問題來了,這樣的漏洞並不會再用戶正常登入時被加以利用,因為沒有安裝。 但是用戶惡搞可不可能? 當然可能。但是自家用戶惡搞是可以抓出來並且加以排 除(禁用)的。 這個漏洞最大利用方法是:透過服務的buffer overflow 設法塞指令進來,然後 透過遠端傳送程式之後利用這個方法取得root。防護之道除了各種patch與fix之 外其實也很簡單:如果你的user(包括最常被攻擊的apache)是被限制再chroot 中執行,並且沒有編譯器的存取權限。那麼,就算他塞了script進來仍舊是無法 執行的。換句話說,如果謹慎管理的狀態下,駭客是沒辦法隨意利用這個漏洞的 。並不是如標題的意思,間單到隨都可以任意利用的漏洞。 不過這個漏洞倒是為我解惑了一個長久以來的疑惑:我有些實驗機器只是用來開 發程式的,不管怎麼修補,總是有人能偷偷以root權限送後門程式進來。看樣子 這個漏洞應該被發現很久了,只是有人不識相的公開了。或者更陰謀的:他已經 找到更毒的方法,所以公開這個漏洞讓linux組織堵起來,別的駭客更苦手吧? -- 作別人不願作的事,是好人!。 作別人不敢作的事,是壞人!。 作別人不能作的事,是天才!。 作別人不會作的事,是…腦殘!! WolfLord -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 114.46.197.13

08/17 19:33, , 1F
那對於做為讓一般使用者遠端login使用的機器呢?
08/17 19:33, 1F

08/17 19:34, , 2F
一般用戶只要可以使用compiler,要取得root就不是難事了
08/17 19:34, 2F

08/17 19:52, , 3F
推不識相~
08/17 19:52, 3F

08/17 22:26, , 4F
好黑暗...雖然技術部份我看不懂
08/17 22:26, 4F

08/17 22:33, , 5F
緩衝區溢位是常玩的手法啊~ 一樓說的沒錯 XD
08/17 22:33, 5F

08/17 23:50, , 6F
給一樓:用戶惡搞紀錄找得到,不識相就可以禁用。而且開
08/17 23:50, 6F

08/17 23:51, , 7F
放給USER上來編程式的的SERVER/STATION本來就沒有安全性
08/17 23:51, 7F

08/17 23:52, , 8F
可言。 XDDD 因為就算沒漏洞USER還是可以給ROOT設陷阱 XD
08/17 23:52, 8F

08/17 23:54, , 9F
跟管理員不爽的時候可以稍微整它一下 :p
08/17 23:54, 9F

08/17 23:58, , 10F
現在IMAGETOOL很方便,整管理員通常是自找苦吃 XD
08/17 23:58, 10F

08/17 23:58, , 11F
高級黑客花了幾個月的找的漏洞 有可能隨便公開嗎?
08/17 23:58, 11F

08/18 11:34, , 12F
比較擔心的是用戶有惡意,畢竟得到root就能成為所謂的神
08/18 11:34, 12F

08/18 13:29, , 13F
那他就會面臨機器被回覆到上一個stage,所有機上庫存工作
08/18 13:29, 13F

08/18 13:29, , 14F
image掉(連檔案救援都別想了),然後還可能被抓到被ban
08/18 13:29, 14F

08/18 13:31, , 15F
如果是商業公司,那還可能面臨失業,公機關的話可能被告
08/18 13:31, 15F

08/18 13:31, , 16F
不管root多大,大不過螺絲起子跟機器在管理員手上 XDD
08/18 13:31, 16F

08/18 16:15, , 17F
就算不能使用compiler,一樣可以在其他的機器先做成binary
08/18 16:15, 17F

08/18 16:16, , 18F
再丟到目標機器上執行,只要user可以login,不需使用comp-
08/18 16:16, 18F

08/18 16:16, , 19F
iler一樣可以取得root;取得了root之後,所以有log基本上
08/18 16:16, 19F

08/18 16:17, , 20F
都可以刪除,做的好的話真正管理員是察覺不到的
08/18 16:17, 20F

08/20 00:42, , 21F
這個漏洞不是用 buffer overflow ...
08/20 00:42, 21F
文章代碼(AID): #1AYJdn6z (Linux)
討論串 (同標題文章)
本文引述了以下文章的的內容:
以下文章回應了本文
完整討論串 (本文為第 2 之 9 篇):
文章代碼(AID): #1AYJdn6z (Linux)