Linux再爆安全漏洞 Ubuntu系統(tǒng)請(qǐng)盡速更新
51CTO編者按:在Linux系統(tǒng)的漏洞中,最常見的一種就是被入侵者獲得root權(quán)限,這對(duì)于服務(wù)器而言是非常危險(xiǎn)的。本文提到的這個(gè)漏洞在開啟了Econet協(xié)議的Linux系統(tǒng)上會(huì)被利用,之前所有的Ubuntu系統(tǒng)都會(huì)存在這個(gè)漏洞,不過(guò)已經(jīng)被修復(fù),Ubuntu服務(wù)器管理員最好盡快更新。
系統(tǒng)安全高手 Dan Rosenberg 發(fā)布了一段 C 程序,這段200多行的程序利用了 Linux Econet 協(xié)議的3個(gè)安全漏洞,可以導(dǎo)致本地帳號(hào)對(duì)系統(tǒng)進(jìn)行拒絕服務(wù)或特權(quán)提升,也就是說(shuō)一個(gè)普通用戶可以通過(guò)運(yùn)行這段程序后輕松獲得 root shell,以下在 update 過(guò)的 Ubuntu 10.04 Server LTS 上測(cè)試通過(guò):
$ sudo apt-get update $ sudo apt-get upgrade $ uname -r 2.6.32-21-server $ gcc full-nelson.c -o full-nelson $ ./full-nelson [*] Resolving kernel addresses… [+] Resolved econet_ioctl to 0xffffffffa0131510 [+] Resolved econet_ops to 0xffffffffa0131600 [+] Resolved commit_creds to 0xffffffff8108b820 [+] Resolved prepare_kernel_cred to 0xffffffff8108bc00 [*] Calculating target… [*] Failed to set Econet address. [*] Triggering payload… [*] Got root! #
由于 RHEL/CentOS 默認(rèn)不支持 Econet 協(xié)議,所以測(cè)試沒(méi)有通過(guò):
# yum update $ uname -r 2.6.18-194.26.1.el5 $ gcc full-nelson.c -o full-nelson $ ./full-nelson [*] Failed to open file descriptors.
如果在企業(yè)環(huán)境用 Ubuntu 的話可能會(huì)比較杯具了,幾百個(gè)帳號(hào)里總可以找到一兩個(gè)帳號(hào)被內(nèi)部或外部人員通過(guò)上面這段程序拿到 root,這對(duì)服務(wù)器的危害是毀滅性的。前天還在說(shuō) Ubuntu 在內(nèi)核方面無(wú)作為,現(xiàn)在想起來(lái)還有點(diǎn)后怕。VPSee 提醒正在使用多個(gè)普通帳號(hào)登錄 Ubuntu VPS 的朋友及時(shí)升級(jí)或打內(nèi)核補(bǔ)丁,出售 VPN/SSH 帳號(hào)、提供免費(fèi) SSH 的商家尤其要小心 “客戶” 搗亂,使用其他 Linux 發(fā)行版的朋友也最好檢查一下自己的 VPS 有沒(méi)有這些高危漏洞。
PS:另外,我在 Ubuntu 10.10 , Ubuntu 11.04 及一臺(tái) ArchLinux VPS 上分別進(jìn)行了測(cè)試, 10.10 和 ArchLinux 提權(quán)失敗,而 11.04 則提權(quán)成功。

PS2: Ubuntu 已修復(fù)此漏洞,請(qǐng)盡快更新你的系統(tǒng)。
原文:http://wowubuntu.com/root-shell.html
【編輯推薦】























