免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 2646 | 回复: 7

问一个安全的基本常识 [复制链接]

论坛徽章:
0
发表于 2006-10-15 12:46 |显示全部楼层
如果我使用的是最新的Apache版本(已经打了所有安全补丁,即假定Apache没有本身没有漏洞),并且只开了一个80端口提供服务。
同时系统的libc和kernel是存在已知漏洞的,那么是否可能从远程入侵该服务器,并窃取资料或进行破坏?

论坛徽章:
0
发表于 2006-10-15 12:49 |显示全部楼层
有一个道理,是这样说的。貌似是我说的。

这个世界上,没有打不开的门。没有推不倒的墙。所以……

最安全的,也就是不存在的。不存在的,也是最安全的。

论坛徽章:
0
发表于 2006-10-15 14:49 |显示全部楼层
提供服务就意味着安全隐患,至于这些隐患是否能上升到“漏洞”的层次 ,则又是另一回事情了。
比如按照你给的已知条件:
1,apache本身没有任何已知问题。按照一般情况,我假定你的apache跑了php,并运行了一套论坛系统(举典型例子而已,并不一定是这种情况)。
2,libc和kernel存在“漏洞”。如果我假定这个漏洞属于本地权限提升类漏洞,也就是通过构建一个巧妙的程序运行,可以使程序的安全上下文级别突破系统的权限检测,达到root的权限。
3,除了apache,系统不提供其他任何服务,也不存在其他用户可以远程管理系统或者本地登陆。
从以上3条看,可以说表面基本上没有什么问题,即使存在内核漏洞,也是无法远程利用的,而又没有本地用户,也无法达到本地权限提升,应该算比较安全了吧?

其实根本不是这样,稍加分析就能拿到一些可以利用的地方,而这些地方根本不能算是漏洞,如下:
首先服务器对外开放的仅仅是apache本身,想从外面入侵只能这里入手,而apache本身没有留下安全问题。但这里有php提供的论坛程序,看看能不能从这里入手。于是是检查论坛提供的功能,估计也就是普通的发帖回帖,最多有个上传附件之类的功能。偶然发现上传附件没有限制文件类型,于是通过这里我们可以上传自己写的php页面,然后猜一下附件目录存在的位置,例如/bbs/attachments/。进行到这里我们就拿到了可以任意执行php代码的权限,例如上传一个php的文件管理器程序,然后通过http://xxxx.com/bbs/attachments/12345.php访问,于是我们就可以以web server的用户来执行任何操作了(一般这个用户是apache)。到了这里,虽然我们只能获得有限的权限,然而我们已经有办法利用那个本地权限提升漏洞了,方法很简单,上传我们的漏洞利用程序,上传一个php页面,内容仅仅是以system()函数运行这个程序。运行成功,则基本上就拿到了root权限了,可以修改这个程序,例如运行时修改root密码,或者建立一个反向shell,就可以进一步控制服务器了。

总体看来,服务器被入侵的点只不过是没有限制上传,并忘记做上传文件类型检查,这不能称之为漏洞吧,然而就可以通过这么小的疏忽来一步一步控制整个系统,所以才说安全无绝对。

论坛徽章:
0
发表于 2006-10-15 15:06 |显示全部楼层
原帖由 colddawn 于 2006-10-15 14:49 发表
提供服务就意味着安全隐患,至于这些隐患是否能上升到“漏洞”的层次 ,则又是另一回事情了。
比如按照你给的已知条件:
1,apache本身没有任何已知问题。按照一般情况,我假定你的apache跑了php,并运行了一套 ...

非常,非常,非常感谢 colddawn 的精彩讲解!让我豁然开朗!

实际情况是这个Apache确实只是仅仅提供了纯静态的html页面,并未使用其它的额外模块(如php之类)。
那么是不是说在远程意义上就无洞可钻了?

实际上我真正想要了解的是 libc和kernel的安全漏洞是否会“传染”到应用层 (表述的比较幼稚),但是相信你能明白我的意思。

论坛徽章:
0
发表于 2006-10-15 15:53 |显示全部楼层
原帖由 csfrank 于 2006-10-15 15:06 发表

非常,非常,非常感谢 colddawn 的精彩讲解!让我豁然开朗!

实际情况是这个Apache确实只是仅仅提供了纯静态的html页面,并未使用其它的额外模块(如php之类)。
那么是不是说在远程意义上就无洞可钻了?
...


传染?当然会。应该说,一定有这样的可能。没有安全的安全,也没有便捷的便捷。

论坛徽章:
0
发表于 2006-10-15 17:33 |显示全部楼层
原帖由 csfrank 于 2006-10-15 15:06 发表

非常,非常,非常感谢 colddawn 的精彩讲解!让我豁然开朗!

实际情况是这个Apache确实只是仅仅提供了纯静态的html页面,并未使用其它的额外模块(如php之类)。
那么是不是说在远程意义上就无洞可钻了?
...


具体要看漏洞类型了,按照现在常见的有本地权限提升,远程权限提升,本地拒绝服务,远程拒绝服务等。在你这种情况下基本能杜绝前3种,但如果你的漏洞恰好是某些函数导致的死循环或不恰当的锁之类的原因,也有可能通过构建特殊的请求导致你服务器崩溃,当然是极为极为特殊的漏洞才有可能了,按照时髦的说法是:存在理论上的可能性。

另外apache的漏洞也是不停的有爆的,不仅仅是动态脚本可能导致问题,有些apache自带的模块也可能导致问题,例如前两天的URL Rewrite漏洞,可以直接根据构建特殊的URL请求来使apache执行你所需要的指令。甚至以前html解释引擎都出过问题,通过post特定数据有可能导致apache停止响应甚至执行命令。

所以从理论讲真的很难有绝对的安全。

论坛徽章:
0
发表于 2006-10-15 21:13 |显示全部楼层
原帖由 colddawn 于 2006-10-15 17:33 发表
具体要看漏洞类型了,按照现在常见的有本地权限提升,远程权限提升,本地拒绝服务,远程拒绝服务等。在你这种情况下基本能杜绝前3种,但如果你的漏洞恰好是某些函数导致的死循环或不恰当的锁之类的原因,也有 ...

好,非常感谢,最老套的办法就是不停的更新,更新,更新~~

论坛徽章:
0
发表于 2006-10-15 21:15 |显示全部楼层
业精于勤,安全也是一样道理吧?
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP