在Linux系统的漏洞中,最常见的一种就是被入侵者获得root权限,这对于服务器而言是非常危险的。本文提到的这个漏洞在开启了Econet协议的Linux系统上会被利用,之前所有的Ubuntu系统都会存在这个漏洞,不过已经被修复,Ubuntu服务器管理员最好尽快更新。 系统安全高手 Dan Rosenberg 发布了一段 C 程序,这段200多行的程序利用了 Linux Econet 协议的3个安全漏洞,可以导致本地账号对系统进行拒绝服务或特权提升,也就是说一个普通用户可以通过运行这段程序后轻松获得 root shell,以下在 update 过的 Ubuntu 10.04 Server LTS 上测试通过:
由于 RHEL/CentOS 默认不支持 Econet协议,所以测试没有通过:
如果在企业环境用 Ubuntu 的话可能会比较杯具了,几百个账号里总可以找到一两个账号被内部或外部人员通过上面这段程序拿到 root,这对服务器的危害是毁灭性的。前天还在说 Ubuntu 在内核方面无作为,现在想起来还有点后怕。VPSee 提醒正在使用多个普通账号登录 Ubuntu VPS 的朋友及时升级或打内核补丁,出售 VPN/SSH 账号、提供免费 SSH 的商家尤其要小心 “客户” 捣乱,使用其他 Linux 发行版的朋友也最好检查一下自己的 VPS 有没有这些高危漏洞。 PS:另外,我在 Ubuntu 10.10 , Ubuntu 11.04 及一台 ArchLinux VPS 上分别进行了测试, 10.10 和 ArchLinux 提权失败,而 11.04 则提权成功。 PS2: Ubuntu 已修复此漏洞,请尽快更新你的系统。 原文:http:///root-shell.html |
|