新聞中心
系統(tǒng)安全高手 Dan Rosenberg 發(fā)布了一段 C 程序, 這段200多行的程序利用了 Linux Econet 協(xié)議的3個(gè)安全漏洞,可以導(dǎo)致本地帳號(hào)對(duì)系統(tǒng)進(jìn)行拒絕服務(wù)或特權(quán)提升,也就是說(shuō)一個(gè)普通用戶可以通過(guò)運(yùn)行這段程序后輕松獲得 root shell,以下在 update 過(guò)的 Ubuntu 10.04 Server LTS 上測(cè)試通過(guò):

為海安等地區(qū)用戶提供了全套網(wǎng)頁(yè)設(shè)計(jì)制作服務(wù),及海安網(wǎng)站建設(shè)行業(yè)解決方案。主營(yíng)業(yè)務(wù)為成都做網(wǎng)站、成都網(wǎng)站設(shè)計(jì)、海安網(wǎng)站設(shè)計(jì),以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務(wù),秉承以專業(yè)、用心的態(tài)度為用戶提供真誠(chéng)的服務(wù)。我們深信只要達(dá)到每一位用戶的要求,就會(huì)得到認(rèn)可,從而選擇與我們長(zhǎng)期合作。這樣,我們也可以走得更遠(yuǎn)!
- $ sudo apt-get update
- $ sudo apt-get upgrade
- $ uname -r
- 2.6.32-21-server
- $ gcc full-nelson.c -o full-nelson
- $ ./full-nelson
- [*] Resolving kernel addresses...
- [+] Resolved econet_ioctl to 0xffffffffa0131510
- [+] Resolved econet_ops to 0xffffffffa0131600
- [+] Resolved commit_creds to 0xffffffff8108b820
- [+] Resolved prepare_kernel_cred to 0xffffffff8108bc00
- [*] Calculating target...
- [*] Failed to set Econet address.
- [*] Triggering payload...
- [*] Got root!
- #
由于 RHEL/CentOS 默認(rèn)不支持 Econet 協(xié)議,所以測(cè)試沒(méi)有通過(guò):
- # yum update
- $ uname -r
- 2.6.18-194.26.1.el5
- $ gcc full-nelson.c -o full-nelson
- $ ./full-nelson
- [*] Failed to open file descriptors.
如果在企業(yè)環(huán)境用 Ubuntu 的話可能會(huì)比較杯具了,幾百個(gè)帳號(hào)里總可以找到一兩個(gè)帳號(hào)被內(nèi)部或外部人員通過(guò)上面這段程序拿到 root,這對(duì)服務(wù)器的危害是毀滅性的。前天還在說(shuō) Ubuntu 在內(nèi)核方面無(wú)作為, 現(xiàn)在想起來(lái)還有點(diǎn)后怕。VPSee 提醒正在使用多個(gè)普通帳號(hào)登錄 Ubuntu VPS 的朋友及時(shí)升級(jí)或打內(nèi)核補(bǔ)丁,出售 VPN/SSH 帳號(hào)、提供免費(fèi) SSH 的商家尤其要小心 “客戶” 搗亂,使用其他 Linux 發(fā)行版的朋友也最好檢查一下自己的 VPS 有沒(méi)有這些高危漏洞。
【編輯推薦】
- Retina:eEye出品的商業(yè)漏洞評(píng)估掃描器
- Linux安全性和netfilter/iptables
網(wǎng)站欄目:Linux再爆root帳號(hào)提權(quán)漏洞
路徑分享:http://www.dlmjj.cn/article/dhpidoo.html


咨詢
建站咨詢
