新聞中心
作為一種在服務(wù)器和嵌入式設(shè)備中廣泛使用的操作系統(tǒng),Linux 在安全性方面一直備受重視。然而,像許多其他軟件一樣,它也存在一些漏洞。在這些漏洞中,文件名截斷安全漏洞在Linux系統(tǒng)中是較為常見和嚴(yán)重的問題。

創(chuàng)新互聯(lián)公司專注于順平網(wǎng)站建設(shè)服務(wù)及定制,我們擁有豐富的企業(yè)做網(wǎng)站經(jīng)驗。 熱誠為您提供順平營銷型網(wǎng)站建設(shè),順平網(wǎng)站制作、順平網(wǎng)頁設(shè)計、順平網(wǎng)站官網(wǎng)定制、小程序開發(fā)服務(wù),打造順平網(wǎng)絡(luò)公司原創(chuàng)品牌,更為您提供順平網(wǎng)站排名全網(wǎng)營銷落地服務(wù)。
本文將會探討文件名截斷安全漏洞的背景和原因,以及解決此類漏洞的方法。
什么是文件名截斷漏洞?
文件名截斷漏洞是一種安全漏洞,通常由于輸入長度檢查不足而導(dǎo)致。它在許多文件系統(tǒng)中都存在,包括Linux系統(tǒng)中的ext2、ext3、ext4、NTFS、FAT等。
在Linux系統(tǒng)中,如果文件名超出了文件系統(tǒng)所設(shè)置的更大長度,則文件名會被截斷,截斷后的文件名可能與其他文件名相同。因此,攻擊者可以通過創(chuàng)建一個與原始文件名相似,但較短的文件名,讓系統(tǒng)誤認(rèn)為這是同一個文件,從而進(jìn)行攻擊。
文件名截斷漏洞的主要危害
文件名截斷漏洞可以導(dǎo)致以下幾方面的危害:
1.攻擊者可以創(chuàng)建一個和已有文件名類似的文件名,從而使操作系統(tǒng)誤認(rèn)為這是同一個文件,進(jìn)而獲得權(quán)限執(zhí)行惡意代碼。
2.攻擊者可以利用這種漏洞來創(chuàng)建一些系統(tǒng)文件,這些文件具有特殊權(quán)限,從而導(dǎo)致系統(tǒng)出現(xiàn)漏洞。
3.攻擊者可以利用這種漏洞來進(jìn)行拒絕服務(wù)攻擊,把系統(tǒng)耗盡資源并變得無響應(yīng)。
解決方法
雖然文件名截斷漏洞是Linux系統(tǒng)中經(jīng)常遇到的安全漏洞,但是對于這種漏洞,也有相應(yīng)的解決方法。
1.設(shè)置文件名的更大長度
設(shè)置文件名的更大長度是避免文件名截斷漏洞的一種基本方法。在Linux系統(tǒng)中,可以通過操作系統(tǒng)的配置文件 /etc/sysctl.conf 來設(shè)置文件名的更大長度。在該文件中,添加以下代碼:
fs.may_detach_mounts = 1
在這個設(shè)置中,設(shè)置了文件名更大長度為 255 個字符??梢愿鶕?jù)實際需要設(shè)置。
2.使用安全漏洞掃描工具
在Linux系統(tǒng)中,用戶可以使用安全漏洞掃描工具來檢測文件名截斷漏洞。例如,OpenVAS 是一種流行的開源漏洞掃描工具,它可以掃描系統(tǒng)中的漏洞并報告它們。
用戶也可以使用其他類似的安全漏洞掃描工具,為系統(tǒng)提供更全面、更及時的安全保障。
3.使用防病毒軟件
防病毒軟件可以檢測和防止系統(tǒng)中的惡意代碼攻擊。用戶可以選擇適合自己的防病毒軟件進(jìn)行安裝并定期更新,以更大限度地保護(hù)系統(tǒng)和數(shù)據(jù)的安全。
在網(wǎng)絡(luò)攻擊越來越猖獗的背景下,保障Linux系統(tǒng)的安全變得更加緊要。文件名截斷漏洞是Linux系統(tǒng)常見的一種安全漏洞,如果不加以解決,將會為系統(tǒng)帶來巨大的安全風(fēng)險。
在解決此類漏洞時,用戶可以設(shè)置文件名的更大長度、使用安全漏洞掃描工具和安裝防病毒軟件,以提供更完備的安全保障,確保系統(tǒng)和數(shù)據(jù)的安全。
相關(guān)問題拓展閱讀:
- Linux遠(yuǎn)古漏洞“Dirty COW”有什么影響
- 關(guān)于linux的漏洞補丁
Linux遠(yuǎn)古漏洞“Dirty COW”有什么影響
漏洞描述
描述引用來源:
A race condition was found in the way the Linux kernel’s memory subsystem handled the copy-on-write (COW) breakage of private read-only memory mappings.
Linux內(nèi)核的內(nèi)存子系統(tǒng)在處理copy-on-write(COW)時出現(xiàn)競爭條件,導(dǎo)致私有只讀存儲器映射被破壞。
The bug has existed since around 2.6.22 (released in 2023) and was fixed on Oct 18, 2023. List of patched versions here
這個bug自Linux 2.6.22(發(fā)布于 2023 年)存在至今,并于2023年10月18日被修復(fù)。點擊這里查看已發(fā)布補巖明丁的Linux版本。
漏洞影響
可以非法獲得讀寫權(quán)限,進(jìn)而提升權(quán)限;這種狀態(tài)下也就等于電腦雖然在你這,但已經(jīng)不歸你控制了
攻擊非常便利,而且成功率很高
殺毒軟件無效
詳細(xì)為:
Linux內(nèi)核的內(nèi)存子系統(tǒng)在處理copy-on-write(COW)時出現(xiàn)競爭條件,導(dǎo)致私有只讀存儲器映射被破壞,可利用此漏洞非法獲得讀寫權(quán)限,進(jìn)而提升權(quán)限。
利用這一漏洞實施針對服務(wù)器的
攻擊非常便利,而且成功率很高
,未來肯定會被大范圍的使用粗前告。因此提醒每一位用戶注意修復(fù)這一漏洞,并做好防范措施。
與此悔氏同時,開源系統(tǒng)服務(wù)商RedHat今天也針對Dirty COW漏洞發(fā)布了一份聲明,更加詳細(xì)的描述道,該漏洞能夠讓低權(quán)限用戶利用內(nèi)存讀寫機制的缺陷提升自己的系統(tǒng)權(quán)限,從而獲得寫入特權(quán)。換而言之,無權(quán)限用戶也可以利用該漏洞訪問根服務(wù)器,這對于互聯(lián)網(wǎng)來說是一件相當(dāng)可怕的事。
更加尷尬的是,殺毒軟件對于利用Dirty COW漏洞實施的攻擊顯得有些
束手無策
。
安全人員表示,由于攻擊的復(fù)雜性,殺毒軟件通常無法明確的判斷用戶操作是合法使用還是實施攻擊,因此會被黑客給繞過。
不過,安全人員還強調(diào),可以通過比較二進(jìn)制的大小和原始二進(jìn)制的大小來檢測攻擊。這意味著殺毒軟件可以此來檢測出攻擊行為,但卻無法實施阻止,除非將所有二進(jìn)制給禁用掉。
關(guān)于linux的漏洞補丁
由于最近Bash爆發(fā)了一個嚴(yán)重的漏洞,故此影響了市面上幾乎所有的Linux系統(tǒng)。處于安全的角度考慮客戶要求為每一個受含檔影響的主機都進(jìn)行漏洞修補。由于公司使用的是紅帽系統(tǒng)故此安全也同樣受到影響。
(題外話:紅帽的補丁需要收費才能下載,作為源扮窮人我表示無奈,問了一下公司也表示沒有購買紅帽的服務(wù),紅帽的服務(wù)一般是按著CPU顆數(shù)算的,好像是兩顆為一組,一組服務(wù)(紅帽的人管服務(wù)叫訂閱)5×8服務(wù)價格為799美元,7×24的價格為1299美元。)
有漏洞的服務(wù)器執(zhí)行以下命令會有”vulnerable”和”this is a test”的信息提示,如圖:
如果沒有漏洞或者漏洞已修補則只提示”this is a test”。
由于公司沒有購買紅帽服務(wù)故此從第三方渠道獲得了補丁。(花了我好多積分,肉疼)
設(shè)計到的服務(wù)器有兩種,一種是Red Hat Enterprise Linux Server release 5系統(tǒng)是32為的,系統(tǒng)上的bash為bash-3.2-24.el5。
拿到的補丁文件有bash-3.2-33.el5_11.4.i386.rpm這個文件是適合我這個版本使用。
上傳到服務(wù)器上,開始安裝。
順利安裝完成,再次執(zhí)行測試語句得知漏洞已修補。
另一種為Red Hat Enterprise Linux Server release 6也是32位的,bash的版本為bash-4.1.2-8.el6.i686。這臺比較麻煩得到的補丁包為bash-4.1.2-15.el6_5.2.src.rpm。一般來講這種src的包都是為編譯的,需要編譯之后生成正常的rpm來進(jìn)行安裝。突然腦子抽筋了直接進(jìn)行了安裝,結(jié)果就報錯了,如圖:
后來想起來未編譯的src的包需要進(jìn)行編譯然后才能生成正常的rpm包。
把src的包上傳到服務(wù)器上,然后如下命令進(jìn)行編譯:
rpmbuild –rebuildbash-4.1.2-15.el6_5.2.src.rpm編譯之后看提示在/root/rpmbuild/RPMS/i686/目錄下生成了若干個包。
進(jìn)入/root/rpmbuild/RPMS/i686/在下面找到bash-4.1.2-15.el6.2.i686.rpm這個包進(jìn)行安裝,再次測試漏洞已修復(fù)完成,如圖:
剩下的就是還剩了幾臺紅帽6的服務(wù)器,拿著這個編譯好的包,到各個服務(wù)器上安裝即可。到此為止談裂亂宣布修復(fù)完成。
有需要紅帽5和6補丁包的朋友我在這里提供了下載地址,32和64位的都在這里,上傳Linux公社1號FTP服務(wù)器中了,請需要的朋友可以下載并參考以上步驟安裝即可。
分割線
FTP
用戶名:ftp1.linuxidc.com
密碼:
www.linuxidc.com
www.jy18.cn
在 2023年LinuxIDC.com\10月\Bash漏洞最新補丁安裝教程【附下載】
下載方法見
www.linuxidc.com
/Linux//91140.htm
分割線
Gitlab-shell 受 Bash CVE漏洞影響
www.linuxidc.com
/Linux//107181.htm
Linux再曝安全漏洞Bash 比心臟出血還嚴(yán)重
www.linuxidc.com
/Linux//107176.htm
解決辦法是升級 Bash,請參考這篇文章。
www.linuxidc.com
/Linux//107182.htm
Linux Bash安全漏洞修復(fù)
www.linuxidc.com
/Linux//107609.htm
更多RedHat相關(guān)信息見RedHat 專題頁面
www.linuxidc.com
/topicnews.aspx?tid=10
本文永久更新鏈接
www.linuxidc.com
/Linux//107851.htm
關(guān)于linux文件名截斷漏洞的介紹到此就結(jié)束了,不知道你從中找到你需要的信息了嗎 ?如果你還想了解更多這方面的信息,記得收藏關(guān)注本站。
香港服務(wù)器選創(chuàng)新互聯(lián),2H2G首月10元開通。
創(chuàng)新互聯(lián)(www.cdcxhl.com)互聯(lián)網(wǎng)服務(wù)提供商,擁有超過10年的服務(wù)器租用、服務(wù)器托管、云服務(wù)器、虛擬主機、網(wǎng)站系統(tǒng)開發(fā)經(jīng)驗。專業(yè)提供云主機、虛擬主機、域名注冊、VPS主機、云服務(wù)器、香港云服務(wù)器、免備案服務(wù)器等。
新聞名稱:Linux文件名截斷的安全漏洞及其解決方法(linux文件名截斷漏洞)
網(wǎng)頁URL:http://www.dlmjj.cn/article/cocppoc.html


咨詢
建站咨詢
