企業(yè)Linux安全機(jī)制遭遇信任危機(jī) SELinux成駭客幫兇?
原創(chuàng)【51CTO.com獨(dú)家特稿】前些日子的udev溢出攻擊泛濫,連以前一直表現(xiàn)出色的安全機(jī)制——SELinux在開啟的狀態(tài)下都無法抵御,不少企業(yè)的Linux被奪走管理員權(quán)限。
編者按:SELinux是一種基于 域-類型 模型(domain-type)的強(qiáng)制訪問控制(MAC)安全系統(tǒng),它由NSA編寫并設(shè)計(jì)成內(nèi)核模塊包含到內(nèi)核中,相應(yīng)的某些安全相關(guān)的應(yīng)用也被打了SELinux的補(bǔ)丁,最后還有一個(gè)相應(yīng)的安全策略。據(jù)稱:SELinux提供了比傳統(tǒng)的UNIX權(quán)限更好的訪問控制。
一波未平,一波又起。繼上個(gè)漏洞公布后不久,2009年8月中旬。Linux內(nèi)核再爆嚴(yán)重漏洞——Wunderbar_emporium溢出,又一次的扯下了SELinux這個(gè)安全機(jī)制的遮羞布。root!我們?cè)俅伟l(fā)現(xiàn)大量Linux服務(wù)器被駭客奪走了root管理員權(quán)限,其中包括但不限于RedHat,CentOS,Suse,Debian,Ubuntu,Slackware,Mandriva,Gentoo及其衍生系統(tǒng)。
這次的內(nèi)核漏洞有什么樣的過人之處,又嚴(yán)重到什么程度?
經(jīng)筆者實(shí)際測(cè)試,SUSE Linux 10、Ubuntu 9和紅帽5.2企業(yè)版可受此漏洞影響。溢出程序在這三類使用者最廣的Linux系統(tǒng)上執(zhí)行成功。更讓人感到汗顏的是,部分沒有開啟SELinux安全機(jī)制的Linux系統(tǒng)反而無法被攻破,而開啟狀態(tài)下的機(jī)器幾乎沒有漏網(wǎng)之魚??墒亲鳛槠髽I(yè)級(jí)應(yīng)用來說,SELinux這樣的安全機(jī)制是被推薦開啟的!
國(guó)內(nèi)對(duì)此漏洞研究較深的安全研究人員“包子”在與筆者溝通時(shí),更是發(fā)出了“selinux基本就是一雞肋”的感嘆。
看到如此多讓人感嘆的結(jié)果之后,筆者不禁有了以下疑問:
1.Linux,你還能繼續(xù)以安全性做賣點(diǎn)么?
2.SELinux,你還有繼續(xù)開啟的必要么?
也許,我們能從這段時(shí)間看到,Linux確實(shí)被更多人關(guān)注了。而它所擁有的一些問題和不足,也漸漸顯露出來。
Linux的核心開發(fā)人員們,勢(shì)必要對(duì)類似的潛在問題代碼進(jìn)行一場(chǎng)檢修。而對(duì)于那些使用Linux的企業(yè)系統(tǒng)運(yùn)維人員來說,他們以前受到的部分Linux安全教育,恐怕又得更新了。
【51CTO.COM 獨(dú)家特稿,轉(zhuǎn)載請(qǐng)注明出處及作者!】
【編輯推薦】