admin 管理员组

文章数量: 1086019


2024年12月28日发(作者:虚拟机安装linux系统报错)

Linux操作系统的漏洞及防范措施

Linux操作系统的漏洞威胁会被黑客利用,从而危害到系统安全。

下面由店铺为大家整理了Linux操作系统的漏洞及防范措施的相关知

识,希望对大家有帮助!

Linux操作系统的漏洞及防范措施一

1. 安全漏洞:Linux VMLinux 任意内核执行拒绝服务漏洞

漏洞描述:

Linux 是 UNIX 操作系统的变种,目前已经出现了很多版本,其中

某些版本的内核存在安全问题,可能导致拒绝服务攻击。如果本地用

户从命令行执行第二种内核时,该内核通常会被正在运行的内核杀死,

但是对于某些版本的内核来说,第二种内核会使正在运行的内核崩溃,

从而导致拒绝服务。

防范措施:

如果不能立刻安装补丁或者升级,建议采取以下措施以减少风险:

禁止用户运行第二种内核。建议使用Linux系统的用户立刻升级到

2.4.12或更新内核

2. 安全漏洞:SuSE Linux SuSEHelp CGI 脚本执行任意命令漏洞

漏洞描述:

SuSE Linux由SuSE发布的免费、开放源代码的UNIX操作系统

的变种。susehelp是SuSE用户帮助文档的一部分,用来快速解决用

户遇到的常见问题。该程序存在一个安全问题,可能允许攻击者执行

任意命令。这是由于susehelp所带的几个CGI脚本在打开文件时没有

过滤用户输入的元字符造成的。

防范措施:

如果不能立刻安装补丁或者升级,建议采取以下措施以减少风险:

暂时去掉这些CGI脚本的执行权限。厂商已经发布了补丁以修复该安

全问题。

3. 安全漏洞:RedHat Linux IPTables 保存选项无法恢复规则漏洞

漏洞描述:Red Hat Linux 是免费、开放源代码的UNIX操作系统

的变种,是由Red Hat 公司发布和维护的。该系统的防火墙存在一个

安全问题,可能导致管理员在不知情的情况下将系统暴露在危险之中。

这是由于“-c”选项创建了一个iptables无读权限的文件,当系统重

新启动,iptables试图加载这个文件时会失败,这样该系统就会失去

保护。

防范措施:目前厂商已经发布了补丁程序,可安装补丁或者升级,

或手工修改该文件的权限,使其可以被iptables读取。

4. 安全漏洞: RH Linux Tux HTTPD 拒绝服务漏洞

漏洞描述:

Tux 是内核空间的HTTP Server,可以最大地提高系统性能,能

够与用户空间的HTTPServer如Apache同时工作,缺省情况下是禁

止的。该软件存在一个安全问题,可能导致拒绝服务。通过向远程服

务器发送超长的“Host:”头,就可以导致远程服务器拒绝服务,只

有重新启动才能恢复正常工作。

如果运行以下命令:

perl -e "print qq(GET / HTTP/1.0 Accept: */* Host:). qq(A)

x 6000 .qq( )" |nc

这将会导致远程主机发生下列信息:

Code: Bad EIP Value.(0)Kernel Panic: Aiee, killing interrupt

handler!In interrupt handler - not syncing!

防范措施:

如果不能立刻安装补丁或者升级,建议采取以下措施:禁止运行

Tux厂商补丁。

5. HP Secure OS Software for Linux 文件系统保护漏洞

漏洞描述:

HP Secure OS Software for Linux 是一个软件包,同时也是一个

提供了多种安全增强的Linux内核,包括附加的文件系统控制。该软

件包被发现存在一个安全问题:可能允许用户访问到部分通过文件系

统保护规则保护的文件。

防范措施:

目前厂商已经发布了针对该问题的补丁,请安装厂家提供的补丁。

6. Linux kernel ptrace提升权限漏洞

受影响的系统: Linux kernel 2.2.x, x<=19 Linux kernel 2.4.y,

y<=9

漏洞描述:Linux kernel的某些版本在处理ptrace时存在一些实

现上的漏洞。本地用户可能非法提升权限,比如获取root权限。问题

在于当一个进程被ptrace跟踪后,如果它再启动某个setuid程序时,

系统仍然认为它是一个被跟踪的进程。这可能导致普通用户的进程可

以修改特权进程的执行流程,从而提升权限。

防范措施:Linux kernel 2.4.12已经解决了这一问题,可以在厂

商主页下载最新升级版本,注意升级到新版本需要重新编译并替换原

有内核,并重新启动系统才能生效。

7. Linux kernel 深层链接拒绝服务漏洞

受影响的系统:Linux kernel 2.2.x, x<=19 Linux kernel 2.4.y,

y<=9

漏洞描述:

Linux kernel的某些版本中存在一个漏洞,当处理一个深层链接

的目录时,将消耗大量的CPU时间,其他进程将无法继续运行。这可

能允许本地攻击者进行拒绝服务攻击。

防范措施:

下载安装最新的补丁。

Linux操作系统的漏洞及防范措施二

8. Linux Util-Linux Login Pam 权限提升漏洞

漏洞描述:

util-Linux 软件包中提供了很多标准 UNIX 工具,例如 login.。它

存在一个问题可能允许本地用户提升权限。如果某些用户的 login 访

问数目收到受到 pam_limits 控制的话,就可能导致一些不可预料的结

果:登录的用户可能获取控制台或者pts/0用户的权限。

防范措施:

如果已经在 pam 配置文件中设置允许使用 pam_ 对登录

session 进行限制,并且在/etc/security/ 中对某些用户或

者组设置了最大登录限制的话,最好暂时注释掉这些选项。目前各个

Linux厂商正在着手开发相应的补丁。

9. Linux 2.4 iptables MAC地址匹配绕过漏洞

受影响的系统:Linux kernel 2.4

漏洞描述:

Linux 2.4 内核中包含一个新的功能强大的防火墙体系——

Netfilter。它的主要组件是 iptables.,Iptables中包含了一个扩展模

块MAC,它可以基于MAC地址来匹配经过防火墙的报文。这个模块

主要是用来防止恶意的内部用户通过修改IP地址进行欺骗攻击。然而,

MAC模块没有正确匹配长度很小的报文,例如4个字节的ICMP或者

UDP报文。这使得内部攻击者可能利用这一漏洞来探测受iptables保

护的主机是否存活。

防范措施:

下载安装最新的补丁包。

10. Mandrake Linux Kernel devfs实现漏洞

受影响的系统: Mandrake Linux 8.1

漏洞描述:

Mandrake Linux 8.1 内核中的devfs实现中存在一个安全问题,

目前还没有此问题的细节公布。

防范措施:

如果正在使用 8.1,在启动时请使用 devfs=nomount 参数来禁

止 devfs 加载,其厂商也着手开发补丁(-

/en/security/)。

11. RedHat Linux setserial脚本条件竞争漏洞

受影响的系统:RedHat Linux t Linux 7.x

漏洞描述:RedHat Linux的setserial包的文档目录中带了一个初

始化脚本。如果这个脚本被手工拷贝到/etc/init.d目录中,并且内核

被重新编译为支持模块化串口支持,那么这个脚本执行时会使用一个

可以预测的临时文件名。攻击者可能猜测临时文件名并利用符号链接

攻击来覆盖系统文件。

这个问题在缺省配置下并不存在。如果执行下列命令:/bin/ls

/etc/rc.d/init.d/serial 返回“/et /rc.d//serial”,说明这个脚

本已经被手工安装了。再执行命令:/sbin/modprobe -l | grep

"/serial.o,如果有返回,这说明你的系统是受影响的。

防范措施:RedHat 的安全公告中建议用户禁止串口支持或者使用

不支持串口模块的内核。

12. Red Hat Linux Apache 远程列举用户名漏洞

受影响的系统:RedHat Linux 7.0

漏洞描述:

随同Red Hat Linux 7.0一起发布的Apache存在一个这样的配置

错误:导致远程攻击者可能列举该主机上存在的用户。如果远程攻击

者发送一个请求,那么一般会有以下三种情况:

(1)如果用户存在,并且配置好了自己的个人主页,那么服务器返

回该用户的首页;

(2)如果用户存在,但是还没有配置自己的个人主页,那么服务器

返回:“You don"t have permission toaccess /~username on this

server.”;

(3)如果用户不存在,那么服务器返回:“The requested URL

/~username was not found on this server.”,

利用不同情况返回不同错误信息,导致远程攻击者可能列举主机

用户名。

防范措施:

建议安装厂商补丁。安装补丁程序之前,可采用如下临时解决方

法:

(1)关闭缺省打开的“UserDir”选项% echo "UserDir

Disabled" >>/var/www/conf/

(2)替换路径名

ho

URL% echo "ErrorDocument 404

403

localhost/" >>/var/www/conf/%ec

"ErrorDocument

localhost/"

sudo apachectl restart

>>/var/www/conf/%

13. Linux LPRng rhs-printfilters远程执行命令漏洞

受影响的系统: RedHat Linux 7.0

漏洞描述:

果系统安装了tetex-dvips,而且在调用dvips命令时没有指定“-

R”开关(安全本模式),那么攻击者可能利用LPRng来远程执行任意命

令。dvips程序用来将一个.dvi文件转换成“.ps”文件。在远程用户向

目标系统的LPRng打印守护进程提交一个“.dvi”文件的打印请求时,

LPRng会将此请求交给过滤器“”来将“.dvi”文件转换

成“.ps”文件。攻击者可以构造一个恶意的“.dvi”文件,并在psfile

部分中输入包含shell元字符的任意命令,在dvips进行转换时,就会

以lp用户的身份执行这些命令。上述问题只有在dvips没有指定“-R”

开关时才会存在。

14. Linux ColdFusion CFReThrow 标签拒绝服务漏洞

受影响的系统:Allaire ColdFusion Server 5.0 for Linux、

Allaire ColdFusion Server 4.5.1 for Linux

漏洞描述:

ColdFusion是由Allaire发布和维护的WEB应用软件包。如果

ColdFusion服务器是安装在Linux系统的话,CFRETHROW标签就

可能导致ColdFusion服务器崩溃,这时ColdFusion就会在安装目录

下的“log”子目录生成一个“core”文件。这个漏洞只影响 Linux 下

的 ColdFusion,攻击者要利用这个漏洞,必须有权限上传文件。利用

这个漏洞,攻击者可以使ColdFusion服务器崩溃,还可能访问到该服

务器上的敏感信息。

防范措施:

编辑文件/usr/lib/rhs/rhs-printfilters/,找到下列

语句:dvips -f $DVIPS_OPTIONS < $TMP_FILE将其变成:dvips -R

-f $DVIPS_OPTIONS < $TMP_FILE。目前厂商还没有提供补丁或者升

级程序。

防范措施:

使用CFTHROW标签厂商补丁。目前厂商还没有提供补丁或者升

级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

/Products/。

15. SuSE Linux 执行任意代码漏洞

受影响的系统:SuSE Linux 6.x、SuSE Linux 7.1、SuSE Linux

7.2

漏洞描述:

SuSE Linux发行版中带了一个名为“”的Perl脚

本。它存在一个安全问题,可能导致攻击者执行任意命令。这个脚本

信任客户端发送的HTTP请求中的HTTP_REFERER变量的内容。

“"”利用它来作为关键字来定位文件。如果攻击者可

以设法上传一个包含特定内容的文件,“”将会使用

open()调用来打开匹配的文件。如果文件中包含管道符等shell元字符,

攻击者就可能以httpd身份执行任意命令。

测试方法:

Maurycy Prodeus (*********************)提供了如下测试方

法。

首先攻击者要设法上传一个""的文件。 如果在本机测试

可以执行如下操作:

$ echo -e "keywordtouch exploitable|"> /tmp/

将向目标主机发送如下HTTP请求:

GET /cgi-bin/?stichwort=keyword

HTTP/1.0Referer:/../../../../../tmp

这将会在/tmp/下创建"exploitable"文件。

防范措施:

暂时禁止 CGI 脚本的执行权限。或者将其移出/cgi-bin/目录。建

议使用此软件的用户随时关注厂商的主页获取最新版本。

补充:Linux操作系统查找漏洞的兵器

(1) sXid

sXid是一个系统监控程序,软件下载后,使用“make install”命

令即可安装。它可以扫描系统中suid和sgid文件和目录,因为这些目

录很可能是后门程序,并可以设置通过电子邮件来报告结果。缺省安

装的配置文件为/etc/,这个文件的注释很容易看懂,它定义

了sxid 的工作方式、日志文件的循环次数等;日志文件缺省为

/var/log/。出于安全方面的考虑,我们可以在配置参数后把

设置为不可改变,使用 chattr 命令把文件设置为

只可添加。此外,我们还可以随时用sxid -k加上 -k 选项来进行检查,

这种检查方式很灵活,既不记入日志,也不发出 email。

(2)LSAT

Linux Security Auditing Tool (LSAT) 是一款本地安全扫描程序,

发现默认配置不安全时,它可以生成报告。LSAT由Triode开发,主要

针对基于RPM的Linux发布设计的。软件下载后,进行如下编译:

cndes$ tar xzvf

cndes$ cd lsat-VERSION

cndes$ ./configure

cndes$ make

然后以root身份运行:root# ./lsat。默认情况下,它会生成一份

名字叫的报告。也可以指定一些选项:

-o filename 指定生成报告的文件名

-v 详细输出模式

-s 不在屏幕上打印任何信息,只生成报告。

-r 执行RPM校验和检查,找出默认内容和权限被改动的文件

LSAT可以检查的内容很多,主要有:检查无用的RPM安装;检查

inetd和Xinetd和一些系统配置文件;检查SUID和SGID文件;检查

777的文件;检查进程和服务;开放端口等。LSAT的常用方法是用cron

定期调用,然后用diff比较当前报告和以前报告的区别,就可以发现

系统配置发生的变化。下面是一个测试中的报告片断:

****************************************

This is a list of SUID files on the system:

/bin/ping

/bin/mount

/bin/umount

/bin/su

/sbin/pam_timestamp_check

/sbin/pwdb_chkpwd

/sbin/unix_chkpwd

****************************************

This is a list of SGID files/directories on the system:

/root/

/root/

/sbin/netreport

****************************************

List of normal files in /dev. MAKEDEV is ok, but there

should be no other files:

/dev/MAKEDEV

/dev/

****************************************

This is a list of world writable files

/etc//

/etc//update_

/etc/megamonitor/monitor

/root/e

/root/pl/outfile

(3)GNU Tiger

这是扫描软件可以检测本机安全性,源自TAMU的Tiger(一个老

牌扫描软件)。Tiger程序可以检查的项目有:系统配置错误;不安全的

权限设置;所有用户可写的文件;SUID和SGID文件;Crontab条

目;Sendmail和ftp设置;脆弱的口令或者空口令;系统文件的改动。另

外,它还能暴露各种弱点并产生详细报告。

(4)Nabou

Nabou是一个可以用来监视系统变化的Perl 程序,它提供文件完

整性和用户账号等检查,并将所有数据保存在数据库里。此外,用户

也可以在配置文件中嵌入Perl代码来定义自己的函数,执行自定义测

试,操作其实十分方便。

(5)COPS

COPS是可以报告系统的配置错误以及其他信息,对Linux系统进

行安全检查。其检测目标有:文件、目录和设备文件的权限检查;重要

系统文件的内容、格式和权限;是否存在所有者为root的SUID 文件;对

重要系统二进制文件进行CRC校验和检查,看其是否被修改过;对匿名

FTP、Sendmai等网络应用进行检查。需要指出的是,COPS只是监

测工具,并不做实际的修复。这个软件比较适合配合其他工具使用,

其优点在于比较擅长找到潜在的漏洞。

(6)strobe

Strobe是一个TCP端口扫描器,它可以记录指定的机器的所有开

放端口,运行速度非常快。它最初用于扫描局域网中公开的电子邮件,

从而得到邮件用户信息。Strobe的另一个重要特点是它能快速识别指

定机器上正在运行什么服务,不足之处是这类信息量比较有限。

(7)SATAN

SATAN可以用来帮助系统管理员检测安全,也能被基于网络的攻

击者用来搜索脆弱的系统。SATAN是为系统和管理员设计的一个安全

工具。然而,由于它的广泛性,易用性和扫描远程网络的能力,

SATAN也可能因为好奇而被用来定位有弱点的主机。SATAN包括一个

有关网络安全问题的检测表,经过网络查找特定的系统或者子网,并

报告它的发现。它能搜索以下的弱点:

NFS——由无权限的程序或端口导出。

NIS-——口令文件访问。

Rexd——是否被防火墙阻止。

Sendmail——各种弱点。

ftp——ftp、wu-ftpd或tftp配置问题。

远程Shell的访问——它是否被禁止或者隐藏。

X windows——主机是否提供无限制的访问。

Modem——经过tcp没有限制拨号访问。

(8)IdentTCPscan

IdentTCPscan是一个比较专业的扫描器,可以在各种平台上运行。

软件加入了识别指定TCP端口进程的所有者的功能,也就是说,它能

测定该进程的UID。这个程序具有很重要的功能就是通过发现进程的

UID,很快识别出错误配置。它的运行速度非常快,可以称得上是入

侵者的宠物,是一个强大、锐利的工具。


本文标签: 文件 漏洞 可能 用户 系统