看板 Linux 關於我們 聯絡資訊
: 推 WolfLord:不用太緊張啦 剛剛測試了一下我管理的三十幾台機器都沒 08/17 15:30 : 推 WolfLord:都沒一台中招的。問題癥結應該是selinux這個模組內部有 08/17 15:31 : 推 WolfLord:問題,而我管理的機器都是關閉SELINUX的,因為我只開放 08/17 15:31 : → WolfLord:USER用FTP傳檔更新網頁,SELINUX會製造問題。另外,不包 08/17 15:32 : 推 WolfLord:SELINUX的超老舊機器(RH73 RH62)也完全不會中招... 08/17 15:33 : 推 WolfLord:至於SELINUX提供的檔案控管安全性我都是用CHROOT來彌補 08/17 15:34 : → laiis:selinux 沒裝也中招... 這是舊核心問題的說 08/17 15:48 : → laiis:與 selinux 應該沒關係... 08/17 15:50 : → laiis:kernel 2.6.* 的問題吧... 08/17 15:51 剛剛努力的讓某台實驗機刻意中招.... 這個漏洞事實上是因為這個檔案被安裝之後造成的: http://www.securityfocus.com/data/vulnerabilities/exploits/wunderbar_emporium-3.tgzhttp://www.securityfocus.com/data/vulnerabilities/exploits/36038-4.tgz 而根據原始碼的內容,他直接刻意的透過多媒體呼叫取得系統map,然後再用力 的呼叫一連串指標,讓kernel以為程式有權限可以取得root。 簡單一點,這並不如標題所言真的是一個指令就可以取得root。而是一連串攻擊 的套裝程序。 所以問題來了,這樣的漏洞並不會再用戶正常登入時被加以利用,因為沒有安裝。 但是用戶惡搞可不可能? 當然可能。但是自家用戶惡搞是可以抓出來並且加以排 除(禁用)的。 這個漏洞最大利用方法是:透過服務的buffer overflow 設法塞指令進來,然後 透過遠端傳送程式之後利用這個方法取得root。防護之道除了各種patch與fix之 外其實也很簡單:如果你的user(包括最常被攻擊的apache)是被限制再chroot 中執行,並且沒有編譯器的存取權限。那麼,就算他塞了script進來仍舊是無法 執行的。換句話說,如果謹慎管理的狀態下,駭客是沒辦法隨意利用這個漏洞的 。並不是如標題的意思,間單到隨都可以任意利用的漏洞。 不過這個漏洞倒是為我解惑了一個長久以來的疑惑:我有些實驗機器只是用來開 發程式的,不管怎麼修補,總是有人能偷偷以root權限送後門程式進來。看樣子 這個漏洞應該被發現很久了,只是有人不識相的公開了。或者更陰謀的:他已經 找到更毒的方法,所以公開這個漏洞讓linux組織堵起來,別的駭客更苦手吧? -- 作別人不願作的事,是好人!。 作別人不敢作的事,是壞人!。 作別人不能作的事,是天才!。 作別人不會作的事,是…腦殘!! WolfLord -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 114.46.197.13
sasoric:那對於做為讓一般使用者遠端login使用的機器呢? 08/17 19:33
sasoric:一般用戶只要可以使用compiler,要取得root就不是難事了 08/17 19:34
laiis:推不識相~ 08/17 19:52
kuan:好黑暗...雖然技術部份我看不懂 08/17 22:26
globalhawk:緩衝區溢位是常玩的手法啊~ 一樓說的沒錯 XD 08/17 22:33
WolfLord:給一樓:用戶惡搞紀錄找得到,不識相就可以禁用。而且開 08/17 23:50
WolfLord:放給USER上來編程式的的SERVER/STATION本來就沒有安全性 08/17 23:51
WolfLord:可言。 XDDD 因為就算沒漏洞USER還是可以給ROOT設陷阱 XD 08/17 23:52
globalhawk:跟管理員不爽的時候可以稍微整它一下 :p 08/17 23:54
WolfLord:現在IMAGETOOL很方便,整管理員通常是自找苦吃 XD 08/17 23:58
final01:高級黑客花了幾個月的找的漏洞 有可能隨便公開嗎? 08/17 23:58
coldnew:比較擔心的是用戶有惡意,畢竟得到root就能成為所謂的神 08/18 11:34
WolfLord:那他就會面臨機器被回覆到上一個stage,所有機上庫存工作 08/18 13:29
WolfLord:image掉(連檔案救援都別想了),然後還可能被抓到被ban 08/18 13:29
WolfLord:如果是商業公司,那還可能面臨失業,公機關的話可能被告 08/18 13:31
WolfLord:不管root多大,大不過螺絲起子跟機器在管理員手上 XDD 08/18 13:31
sasoric:就算不能使用compiler,一樣可以在其他的機器先做成binary 08/18 16:15
sasoric:再丟到目標機器上執行,只要user可以login,不需使用comp- 08/18 16:16
sasoric:iler一樣可以取得root;取得了root之後,所以有log基本上 08/18 16:16
sasoric:都可以刪除,做的好的話真正管理員是察覺不到的 08/18 16:17
OuTian:這個漏洞不是用 buffer overflow ... 08/20 00:42