- 论坛徽章:
- 0
|
Unix高级安全设置
第二部分 Unix典型安全隐患\r\n2.1 RPC守护进程程序的错误使入侵者可以直接获得root权限\r\n对Unix威胁最大可以说就是rpc上面的漏洞,远程过程调用(Remote Procedure Call)允许\r\n一台计算机上的程序去执行另一台计算机上的程序。它们广泛的应用在各种网络服务中,如\r\n文件共享服务NFS。有很多漏洞是RPC本身的缺陷导致的,它们正不停的涌现出来。有很明显\r\n的证据表明,1999年末2000年初大规模的分布式拒绝服务攻击中,很多被作为攻击跳板的牺\r\n牲品就是因为存在RPC漏洞。在Solar Sunrise事件期间,对美国陆军广为人知的成功攻击就\r\n是因为在数百台国防部的系统中找到了一个RPC漏洞。\r\n2.2 一些应用的远程漏洞\r\n远程漏洞可以使远程攻击者在只对开放了有漏洞服务的应用利用的情况下,就可以得到一些\r\n权限或者root权限。\r\n例如:BIND程序存在的问题,利用nxt,qinv,in.named可直接得到root权限\r\nBIND(Berkeley Internet Name Domain)软件包是域名服务(DNS)的一个应用最广泛的实现\r\n软件--我们所有人都通过它来定位Internet上的系统,只需知道域名(如www.cnns.net)\r\n而不用知道IP地址,由此可体会它的重要性--这使它成为最受欢迎的攻击目标。\r\n2.3 本地漏洞\r\n本地漏洞虽然没有上面两种漏洞那么严重,但是他也是评估系统安全与否的一个重要因素,\r\n它可以使权限地的系统用户来提升自己的系统权限,或者使一个得到了一些权限的远程攻击\r\n者,扩大自己的战果,提升权限。\r\n例如,ff.core缓冲区溢出漏洞,一个普通用户只要执行一个简单的脚本,就可以令缓冲区溢\r\n出从而的到一个root shell。\r\n2.4 暴露系统信息\r\n严格的说这不是漏洞,但是他核你的系统安全相关。举例子来说,finger暴露了系统合法用\r\n户名,默认shell等等信息,这就可以被攻击者利用起来猜密码。再如某个软件的版本号暴露\r\n,就会令攻击者,针对此版本来进行攻击,这就使攻击者更容易的入侵的系统。 |
|