<b>操纵 Linux 内核的多个安全漏洞得到 root 权限</b>[Linux安全]
本文“<b>操纵 Linux 内核的多个安全漏洞得到 root 权限</b>[Linux安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
系统安全高手 Dan Rosenberg 公布了一段 C 程序,这段200多行的程序操纵了 Linux Econet 协议的3个安全漏洞,可以招致本地帐号对系统举行回绝服务或特权晋升,也就是说一个普通用户可以通过运行这段程序后轻松得到 root shell,以下在 update 过的 Ubuntu 10.04 Server LTS 上测试通过:
$ sudo apt-get update
$ sudo apt-get upgrade
$ uname -r
2.6.32-21-server
$ gcc full-nelson.c -o full-nelson
$ ./full-nelson
[*] Resolving kernel addresses...
[+] Resolved econet_ioctl to 0xffffffffa0131510
[+] Resolved econet_ops to 0xffffffffa0131600
[+] Resolved commit_creds to 0xffffffff8108b820
[+] Resolved prepare_kernel_cred to 0xffffffff8108bc00
[*] Calculating target...
[*] Failed to set Econet address.
[*] Triggering payload...
[*] Got root!
#
由于 RHEL/CentOS 默许不支持 Econet 协议,所以测试没有通过:
# yum update
$ uname -r
2.6.18-194.26.1.el5
$ gcc full-nelson.c -o full-nelson
$ ./full-nelson
[*] Failed to open file descriptors.
假如在企业环境用 Ubuntu 的话大概会对比杯具了,几百个帐号里总可以找到一两个帐号被内部或外部人员通过上面这段程序拿到 root,这对服务器的危害是毁灭性的.前天还在说 Ubuntu 在内核方面无作为,目前想起来还有点后怕.VPSee 提醒正在利用多个普通帐号登录 Ubuntu VPS 的朋友及时进级或打内核补钉,出卖 VPN/SSH 帐号、供应免费 SSH 的商家特别要当心 “客户” 捣乱,利用其他 Linux 发行版的朋友也最好查抄一下自己的 VPS 有没有这些高危漏洞.
以上是“<b>操纵 Linux 内核的多个安全漏洞得到 root 权限</b>[Linux安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |