![信息系统已知漏洞分析与总结.doc_第1页](http://file.renrendoc.com/FileRoot1/2020-1/11/3cded3d1-67c9-4b81-9256-8dd32c05ac92/3cded3d1-67c9-4b81-9256-8dd32c05ac921.gif)
![信息系统已知漏洞分析与总结.doc_第2页](http://file.renrendoc.com/FileRoot1/2020-1/11/3cded3d1-67c9-4b81-9256-8dd32c05ac92/3cded3d1-67c9-4b81-9256-8dd32c05ac922.gif)
![信息系统已知漏洞分析与总结.doc_第3页](http://file.renrendoc.com/FileRoot1/2020-1/11/3cded3d1-67c9-4b81-9256-8dd32c05ac92/3cded3d1-67c9-4b81-9256-8dd32c05ac923.gif)
![信息系统已知漏洞分析与总结.doc_第4页](http://file.renrendoc.com/FileRoot1/2020-1/11/3cded3d1-67c9-4b81-9256-8dd32c05ac92/3cded3d1-67c9-4b81-9256-8dd32c05ac924.gif)
![信息系统已知漏洞分析与总结.doc_第5页](http://file.renrendoc.com/FileRoot1/2020-1/11/3cded3d1-67c9-4b81-9256-8dd32c05ac92/3cded3d1-67c9-4b81-9256-8dd32c05ac925.gif)
已阅读5页,还剩9页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 2 信息系统安全信息系统安全 报告书报告书 1 第一章第一章 信息系统漏洞简介信息系统漏洞简介 4 1 11 1 信息系统安全漏洞的概念信息系统安全漏洞的概念 5 第二章第二章 信息系统漏洞的生命周期信息系统漏洞的生命周期 6 2 12 1 漏洞研究的主体漏洞研究的主体 6 2 22 2 漏洞研究的客体漏洞研究的客体 6 2 32 3 漏洞研究的行为与内容漏洞研究的行为与内容 6 2 42 4 漏洞的相关属性漏洞的相关属性 7 第三章第三章 WindowsWindows XPXP 系统常见系统漏洞分析与总结系统常见系统漏洞分析与总结 7 7 第四章第四章LINUXLINUX 系统常见系统漏洞分析与总结系统常见系统漏洞分析与总结 9 第五章第五章UNIXUNIX 系统常见系统漏洞分析与总结系统常见系统漏洞分析与总结 13 3 摘要摘要 重要信息系统对于任何一个国家来说 在信息化的时代已经成为了一个关键的基础设施 它 的安全不仅涉及到我们平时看到的技术安全 以及业务安全 还有一些对国家安全的影响 信息系统 安全漏洞是信息时代存在的一种客观现象 针对信息系统安全漏洞的研究对保护网络安全和信息安全 有着重要的意义 首先在国内外已有的研究基础上 提出系统地 全面地开展信息系统安全漏洞的研 究 然后从信息系统管理角度和技术角度对漏洞做了区分 并且从信息系统安全漏洞存在的宿主和起 因对其类型进行了分析 对信息系统安全漏洞的定义做了明确 最后从信息系统安全漏洞研究的主体 客体 行为和属性四个方面进行了论述 提出信息系统安全漏洞生命周期的概念 最后对常见的几种系 统进行漏洞分析 并提出防止策略 关键词关键词 信息系统 漏洞描述 Windows XP 系统 Unix 系统 Linux 系统 防范措施 4 第一章第一章 信息系统漏洞简介信息系统漏洞简介 1 11 1 信息系统安全漏洞的概念信息系统安全漏洞的概念 在 30 多年的漏洞研究过程中 学者们根据自身的不同理解和应用需求对计算机漏洞下了很多定义 1982 年 邓宁 Denning 给出了一个访问控制漏洞的定义 他认为系统中主体对对象的访问安全策略是通 过访问控制矩阵实现的 对一个访问控制漏洞的利用就是使得操作系 统执行违反安全策略的操作 1994 年 阿莫罗索 Amoroso 提出一个漏洞是导致威胁潜在发生的一个不利的特性 林德斯科 Lindskog 等人 将一个漏洞定义为破坏发生的可能性超过预设阈值的地方 1998 年 克鲁索 Krsul 指出 一个软件漏 洞是软件规范 specification 设 计 开发或配置中一个错误的实例 它的执行能违犯安全策略 2002 年 汪立东认为一个漏洞是软件系统或软件组件中存在的缺陷 此缺陷若被发掘利用则会对系统的机密性 完整性和可用性造成不良影响 2004 年 邢栩嘉等人认为计算机脆弱性是系统的一组特性 恶意的主体 攻击者或者攻击程序 能够利用这组特性 通过已授权的手段和方式获取对资源的未授权访问 或者对系 统造成损害 另外还有很多相关定义存在于不同的论述之中 存在这么多定义的 原因是因为研究者从不 同角度来看待信息系统中存在的安全问题 从上面有关的定义来看 漏洞的概念很宽泛 可以从很多角度来定义漏洞 主要可以分为两种 一种是 比较狭义的 这种定义主要以软件产品中的安全问题为对象 另一种是比较广义的 是以信息系统中的安全 问题 为对象 由此定义之间的差别比较大 系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或 错误 被不法者利用 通过网络植入木马 病毒等方式来攻击或控制整个电脑 窃取用户电脑中的重要资 料和信息 甚至破坏用户的系统 在不同种类的软 硬件设备 同种设备的不同版本之间 由不同设备构 成的不同系统之间 以及同种系统在不同的设置条件下 都会存在各自不同的安全漏洞问题 1 21 2 漏洞的类型与定义漏洞的类型与定义 1 2 1 系统漏洞的分类 信息系统是一种人机系统 一方面包括各种设备和资源 另一方面包括操作使用和管理的各种说明制度 从这种广义的角度来分析 信息系统中的漏洞就可以分为两个大类 一个可以称为信息系统管理漏洞 另一 种称为信息系统安全漏洞 其中 信息系统管理漏洞主要是针对关于信息系统的政策 法规和人员管理等 方面的安全问题 主要是防止一些信息系统在物理层次方面出现安全问题 这些安全问题的出现是由于非技 术原因所导致的 譬如说水灾 火灾 盗窃等 这种类型的漏洞其实在已有的风险评估规范里面已经有很多 叙述 只不过都是作为物理环境的风险评估形式出现 信息系统安全漏洞主要是针对关于信息系统中由于技术原因出现的安全问题 这种安全问题存在于构 成信息系统的软件 硬件等产品之中 从漏洞存在的宿主来看 有硬件类型 例如 CPU 主板 BIOS TPM 芯片等 有软件类型的 例如操作系统 数据库 应用软件等 1 2 2 信息系统安全漏洞的分类 从系统安全漏洞方面来研究的话 根据信息系统安全漏洞 以下简称漏洞 的出现的原因 可以把漏洞主 要分为三种 一是设计型漏洞 这种漏洞不以存在的形式为限制 只要是实现了某种协议 算法 模型或设计 这种 安全问题就会存在 而不因其他因素而变化 例如无论是哪种 web 服务器 肯定 存在 HTTP 协议中的安全 问题 二是开发型漏洞 这种安全漏洞是广泛被传播和利用的 是由于产品的开发人员在实现过 程中的有意 或者无意引入的缺陷 这种缺陷会在一定的条件下被攻击者所利用 从而绕过系统的安全机制 造成安全事 件的发生 这种漏洞包含在国际上广泛发布的漏洞库中 三是运行型漏洞 这种类型漏洞的出现是因为信息系统的组件 部件 产品或者终端由于 存在的相 互关联性 和配置 结构等原因 在特定的环境运行时 可以导致违背安全策略的情况发生 这种安全问题 5 一般涉及到不同的部分 是一种系统性的安全问题 信息系统安全漏洞从广义上讲 是信息技术 信息产 品 信息系统在设计 实现 配置 运行等过程中 由操作实体有意或无意产生的缺陷 这些缺陷以不同 的形式存在于信息系统的各个层次和环节之中 而且随着信息系统的变化而改变 这些缺陷可以被恶意主 体所利用 造成信息系统的安全损害 从而影响构建于信息系统之上正常服务的运行 危害信息系统及信息 的安全属性 第二章第二章 信息系统漏洞的生命周期信息系统漏洞的生命周期 综合考虑信息系统安全漏洞自身特性和研究内容 本文提出了信息系统安全漏洞生命周期的概念 漏 洞生命周期 主体 Subject 政府机构 国际组织 大学 科研机构 信息技术公司 信息安全公司 客体 Object 不同类型的漏洞 行为 Action 制造 发现 验证 评估 公布 检测 消除 属 性 Property 描述属性 可利用性 危害性等 2 12 1 漏洞研究的主体漏洞研究的主体 随着信息化的进步和互联网的飞速发展 由于漏洞自身的特殊性 多种不同的主体根据不同的需求参 与到有关漏洞的研究 分析工作中 包括 政府机构 国际组织 大学 科研机构 信息技术公司 信息安 全公司和黑客组织等 它们在漏洞研究中从不同的角度分析漏洞 起到了不同的作用 对于政府机构而言 他们主要关心的问题有信息系统中存在哪些漏洞 漏洞给信息系统带 来的安全风险有多大 如何有效地处 理漏洞 避免安全风险的增加 如何建立一套系统化 制度化 程序化的工作流程来处理漏洞等内容 对于 国际组织 他们大多在安全事件接报和统计 安全漏洞收集和整理 安全建议和培训 和系统安全提升办法 等方面投入更多精力 大学和科研机构研究重点在 漏洞的分类方法 漏洞的描述和利用方法 漏洞带 来安全风 险的分析 信息技术公司则分析漏洞的产生原因 避免漏洞的出现和对漏洞开发补丁 信息安全 公司从事漏洞的检测方法和漏洞的解决方案 黑客组织的主要兴趣在未知漏洞的发现和漏洞的利用程序开 发 2 22 2 漏洞研究的客体漏洞研究的客体 信息系统的构成是复杂的 从不同的角度来看 漏洞存在于不同的部分 例如从信息系统 构成的纵向 层次来看有部件 组件 产品 子系统 网络等 从信息系统的横向组成部分来看 有操作系统 数据库 应用软件 路由器 交换机 智能终端等 根据美国国家漏洞库披露的数据显示 目前仅在软件产品中就 存在 29000 个漏洞 涉及到 14000 个信息产品 而目前每天以 20 个漏洞左右数量增加 目前各大软件公 司 国际组织 安全公司等都公布有数量不同的漏洞信息 2 32 3 漏洞研究的行为与内容漏洞研究的行为与内容 从漏洞的个体来看 每一个漏洞的出现 被发现 公布等状态都是由相关的主体来操作的 这 就必然使得漏洞个体研究或者管理存在一系列的行为过程和研究内容 主要包括 1 制造 漏洞是被有意或者无意地制造出来的 对于大多数情况来讲 漏洞是在无意中产生的 但 是有些条件下 并不排除被有意产生 在此阶段 主要研究漏洞产生的特定环境 条件和原因 分析不同漏 洞的来源 平台 时 间 分布位置等多种因素 发现漏洞产生的场景模式和规律 找到其中可重用的模式 为 漏洞相 关研究环节提供研究基础 2 发现 漏洞作为客观对象存在于信息产品之中 被不断地挖掘出来 针对未知漏洞存在而又不 为 人所知的情况 在此阶段研究者主要研究利用各种方法 技术 理论来发现未知漏洞并且分析 由于 模块化设计 代码重用等方式带来的漏洞在不同位置出现的关联性和依赖性 所使用的方法主要有 基于 静态分析的漏洞发现技术 基于动态分析的漏洞发现技术等 信息系统安全漏洞研究静态 动态分析相结 合的漏洞发现技术 3 验证 在公布的漏洞中 由于信息来源的不确定性 需要对公布的漏洞进行仔细的分析 以确定 漏洞是否存在 相关信息是否准确 并对其相关特征进行深入分析 在此阶段 主要研究漏洞触 发条件和 利用规则的分析和描述 漏洞攻击模拟与验证 4 评估 分析漏洞的危害性 利用方法和危害等级等 对漏洞可能对信息系统造成的安全危害进 6 行 分析 并且通过分析漏洞利用和攻击的条件 境 可能等特点 研究信息系统中利用漏洞危害 系统安 全的风险传播模型 5 检测 在役系统中存在大量的 已公布的漏洞 研究如何标示漏洞的特征 以便进行有效的检查 主要研究漏洞检测特征的知识表达 主要手段有基于主机的漏洞检测和基于网络的漏洞检测 6 公布 讨论漏洞相关信息的搜集 发布 管理 统计 分析等 以形成有效的信息发布机制和相 关知识框架 以便有策略或分类别地发布漏洞信息 并发布相应的安全建议 7 消除 针对信息系统中存在的漏洞 研究如何有效地消除以及避免其危害的方法和途径 例如软 件公司通过开发针对漏洞的补丁或软件升级 并且分析一旦漏洞被利用带来攻击时 如何有效 地和其他安 全措施联动 防止更大的危害产生 2 42 4 漏洞的相关属性漏洞的相关属性 能够深入地分析信息系统的安全漏洞 需要准确地提取漏洞的属性特征 即在确定研究对 象之后 就 应该解决如何描述这个对象的问题 也就是通过哪些属性来刻画这个对象 结合漏 洞的研究主体和其行为 漏洞的特征可以分为客观性属性和评价性属性 第一 客观性属性 漏洞作为信息系统中的一种客观事实 其客观性属性是不随研究者的研究观点而变化 这些属性是静 态的 描述了与信息系统相关组成部分的一些对应关系 为了简明而清晰地说明这些属性 本文将这些属性 归纳成以下几类 生产主体 产生漏洞的主体 例如 Microsoft Cisco 等 宿主种类应包括操作系统 网 络协议 应用程序等 出现位置 漏洞出现在系统中的位置 如内存管理 文件管理 设备管理 身份认 证和进 程管理调度等 起源成因 漏洞产生的原因 时间属性 例如发现时间 发布时间 更新时间等 攻击方式 本地攻击或远程攻击 攻击所需权限 使用某通用服务远程访问 通过可信系统访问 使用用 户账号访问 物理 访问 特权访问等 后果影响 访问数据 系统数据 用户数据 命令执行 执行系 统命令 执行用户命令 代码执行 以系统特权执行机器码 以用户权限执行机器码 以系统特权执 行脚本 以用户特 权执行脚本 DOS 等 第二 评价性属性 漏洞评价性属性是一些动态变化的属性 根据时间 环境 研究者的变化而存在的很难统 一描述的 一些属性 首先是安全性威胁 对系统完整性 可用性 机密性等安全属性的威胁 其次是易攻击性 可 用工具包 要求专家知识 普通用户才可采取的动作管理员方可采取 的动作等 还有攻击复杂性 攻 击该漏洞的复杂程度 分为简单的命令序列 复杂的命令或指令集 需定时和同步等 还有时间影响力 在与漏洞生命周期相对应的漏洞利用周期中 不同的阶段对漏洞利用产 生不同的影响 通过对这么多种 因素进行关联分析 目前研究者都是给漏洞一种 高 中 低 类型的定性结论 而且对这种定性的结论 给予很少或者简单的解释 而没有一种科学 权威的分析 过程和规范 安全漏洞的评价性属性直接决定 了使用者 开发者和评估者对漏洞的重视程度 从而影响 对漏洞处理的轻重缓急 作为风险评估工作的 基础 仅仅定性的描述无法满足风险评估工作的 需要 无法为风险减缓提供合理的安全建议 通过选取构 成漏洞评价性要素的特征属性 对特征属性进行定性和定量分析以及研究综合值的计算方法 提供一种科学 合理的漏洞评价方法 对信息安全工作有着重要的理论价值和实际意义 第三章第三章 WindowsWindows XPXP 系统常见系统漏洞分析与总结系统常见系统漏洞分析与总结 3 13 1 UPNPUPNP 服务漏洞服务漏洞 漏洞描述 允许攻击者执行任意指令 Windows XP 默认启动的 UPNP 服务存在严重的安全漏洞 UPNP Universal Plug and Play 体系面 向无线设备 PC 机和智能应用 提供普遍的对等网络连接 在家用信息设备 办公用网络设备间提供 TCP IP 连接和 Web 访问功能 该服务可用于检测和集成 UPNP 硬件 UPNP 协议存在安全漏洞 使攻击者可 非法获取任何 Windows XP 的系统级访问进行攻击 还可通过控制多台 XP 机器发起分布式的攻击 7 3 23 2 升级程序漏洞升级程序漏洞 漏洞描述 如将 Windows XP 升级至 Windows XP Pro IE 会重新安装 以前打的补丁程序将被全部 清除 Windows XP 的升级程序不仅会删除 IE 的补丁文件 而且还会导致微软的升级服务器无法正确识别 IE 是否存在缺陷 即 Windows XP Pro 系统存在以下两个潜在威胁 第一 某些网页或 HTML 邮件的脚本可自动调用 Windows 的程序 第二 可通过 IE 漏洞窥视用户的计算机文件 3 3 3 3 帮助和支持中心漏洞帮助和支持中心漏洞 漏洞描述 删除用户系统的文件 帮助和支持中心提供集成工具 用户通过该工具获取针对各种主题的帮助和支持 在 Windows XP 帮 助和支持中心存在的漏洞 可使攻击者跳过特殊的网页 在打开该网页时调用错误的函数 并将存在的文 件或文件夹名字作为参数传送 来使上传文件或文件夹的操作失败 随后该网页可在网站上公布 以攻击 访问该网站的用户或被作为邮件传播来攻击 该漏洞除使攻击者可删除文件外 不会赋予其他权利 攻击 者既无法获取系统管理员的权限 也无法读取或修改文件 3 43 4 压缩文件夹漏洞压缩文件夹漏洞 漏洞描述 Windows XP 压缩文件夹可按攻击者的选择运行代码 在安装有 Plus 包的 Windows XP 系统中 压缩文件夹 功能允许将 ZIP 文件作为普通文件夹处理 压缩文件夹 功能存在以下两个漏洞 第一 在解压缩 ZIP 文件时 会有未经检查的缓冲存在于程序中以存放被解压文件 因此很可能导 致浏览器崩溃或使攻击者的代码被运行 第二 解压缩功能在非用户指定目录中放置文件 可使攻击者在用户系统的已知位置中放置文件 3 53 5 服务拒绝漏洞服务拒绝漏洞 漏洞描述 服务拒绝 Windows XP 支持点对点的协议 PPTP 作为远程访问服务实现的虚拟专用网技术 由于在其控制用 于建立 维护和拆开 PPTP 连接的代码段中存在未经检查的缓存 导致 Windows XP 的实现中存在漏洞 通过向一台存在该漏洞的服务器发送不正确的 PPTP 控制数据 攻击者可损坏核心内存并导致系统失效 中断所有系统中正在运行的进程 该漏洞可攻击任何一台提供 PPTP 服务的服务器 对于 PPTP 客户端的工 作站 攻击者只需要激活 PPTP 会话即可进行攻击 对任何遭到攻击的系统 可通过重启来恢复正常操作 3 63 6 WindowsWindows MediaMedia PlayerPlayer 漏洞漏洞 漏洞描述 可能导致用户信息的泄漏 脚本调用 缓存路径泄漏 Windows Media Player 漏洞主要产生如下两个问题 第一 信息泄漏漏洞 它给攻击者提供了一种可在用户系统上运行代码的方法 微软对其定义的严 重级别为 严重 第二 脚本执行漏洞 当用户选择播放一个特殊的媒体文件 接着又浏览一个特殊构造的网页后 攻击者就可利用该漏洞运行脚本 由于该漏洞有特别的时序要求 因此利用该漏洞进行攻击相对就比较困 8 难 它的严重级别也就比较低 3 73 7 RDPRDP 漏洞漏洞 漏洞描述 信息泄露并拒绝服务 Windows 操作系统通过 RDP Remote Data Protocol 为客户端提供远程终端会话 RDP 协议将终端 会话的相关硬件信息传送至远程客户端 其漏洞如下所述 与某些 RDP 版本的会话加密实现有关的漏洞 所有 RDP 实现均允许对 RDP 会话中的数据进行加密 在 Windows 2000 和 Windows XP 版本中 纯文本会话数据的校验在发送前并未经过加密 窃听并记录 RDP 会话的攻击者 可对该校验密码分析攻击并覆盖该会话传输 与 Windows XP 中的 RDP 实现对某些不正确 的数据包处理方法有关的漏洞 当接收这些数据包时 远程桌面服务将会失效 同时也会导致操作系统失 效 攻击者向一个已受影响的系统发送这类数据包时 并不需要经过系统验证 3 83 8 VMVM 漏洞漏洞 漏洞描述 可能造成信息泄露 并执行攻击者的代码 攻击者可通过向 JDBC 类传送无效的参数使宿主应用程序崩溃 攻击者需要在网站上拥有恶意的 Java applet 并引诱用户访问该站点 恶意用户可在用户机器上安装任意 DLL 并执行任意的本机代码 潜在地破坏或读取内存数据 3 93 9 热键漏洞热键漏洞 漏洞描述 设置热键后 由于 Windows XP 的自注销功能 可使系统 假注销 其他用户即可通过热 键调用程序 热键功能是系统提供的服务 当用户离开计算机后 该计算机即处于未保护的情况之下 此时 Windows XP 会自动实施 自注销 虽然无法进入桌面 但由于热键服务还未停止 仍可使用热键启动应 用程序 3 103 10 账号快速切换漏洞账号快速切换漏洞 漏洞描述 Windows XP 账号快速切换功能存在问题 可造成账号锁定 使所有非管理员账号均无法登录 Windows XP 系统设计了账号快速切换功能 使用户可快速地在不同的账号之间切换 但其设计存在 问题 可被用于造成账号锁定 使所有非管理员账号均无法登录 配合账号锁定功能 用户可利用账号快 速切换功能 来快速重试登录另一个用户名 系统则会判别为暴力破解 从而导致非管理员账号锁定 第四章第四章LinuxLinux 系统常见系统漏洞分析与总结系统常见系统漏洞分析与总结 4 14 1 LinuxLinux 中拒绝服务漏洞中拒绝服务漏洞 4 1 1 安全漏洞 Linux VMLinux 任意内核执行拒绝服务漏洞 漏洞描述 Linux 是 UNIX 操作系统的变种 目前已经出现了很多版本 其中某些版本的内核存在安全问题 可能 致拒绝服务攻击 如果本地用户从命令行执行第二种内核时 该内核通常会被正在运行的内核杀死 但是 9 对于某些版本的内核来说 第二种内核会使正在运行的内核崩溃 从而导致拒绝服务 4 1 2 安全漏洞 RH Linux Tux HTTPD 拒绝服务漏洞 漏洞描述 Tux 是内核空间的 HTTP Server 可以最大地提高系统性能 能够与用户空间的 HTTPServer 如 Apache 同时工作 缺省情况下是禁止的 该软件存在一个安全问题 可能导致拒绝服务 通过向远程服 务器发送超长的 Host 头 就可以导致远程服务器拒绝服务 只有重新启动才能恢复正常工作 如果运行以下命令 perl e print qq GET HTTP 1 0 nAccept nHost qq A x 6000 qq n nc 这将会导致远程主机发生下列信息 Code Bad EIP Value 0 Kernel Panic Aiee killing interrupt handler In interrupt handler not syncing 4 1 3 Linux kernel 深层链接拒绝服务漏洞 受影响的系统 Linux kernel 2 2 x x 19 Linux kernel 2 4 y y tmp keylist txt 将向目标主机发送如下 HTTP 请求 GET cgi bin sdbsearch cgi stichwort keyword HTTP 1 0Referer http szachy org tmp 这将会在 tmp 下创建 exploitable 文件 4 54 5 HPHP SecureSecure OSOS SoftwareSoftware forfor LinuxLinux 文件系统保护漏洞文件系统保护漏洞 漏洞描述 HP Secure OS Software for Linux 是一个软件包 同时也是一个提供了多种安全增强的 Linux 内 核 包括附加的文件系统控制 该软件包被发现存在一个安全问题 可能允许用户访问到部分通过文件系 统保护规则保护的文件 4 64 6 权限相关漏洞权限相关漏洞 4 6 1 Linux kernel ptrace 提升权限漏洞 受影响的系统 Linux kernel 2 2 x x 19 Linux kernel 2 4 y y 9 漏洞描述 Linux kernel 的某些版本在处理 ptrace 时存在一些实现上的漏洞 本地用户可能非法 提升权限 比如获取 root 权限 问题在于当一个进程被 ptrace 跟踪后 如果它再启动某个 setuid 程序 时 系统仍然认为它是一个被跟踪的进程 这可能导致普通用户的进程可以修改特权进程的执行流程 从 而提升权限 4 6 2 Linux Util Linux Login Pam 权限提升漏洞 漏洞描述 util linux 软件包中提供了很多标准 UNIX 工具 例如 login 它存在一个问题可能允许本地用 户提升权限 如果某些用户的 login 访问数目收到受到 pam limits 控制的话 就可能导致一些不可预 料的结果 登录的用户可能获取控制台或者 pts 0 用户的权限 4 74 7 MandrakeMandrake LinuxLinux KernelKernel devfsdevfs 实现漏洞实现漏洞 受影响的系统 Mandrake Linux 8 1 漏洞描述 Mandrake Linux 8 1 内核中的 devfs 实现中存在一个安全问题 目前还没有此问题的细节公布 4 84 8 RedHatRedHat LinuxLinux setserialsetserial 脚本条件竞争漏洞脚本条件竞争漏洞 受影响的系统 RedHat Linux 6 xRedHat Linux 7 x 11 漏洞描述 RedHat Linux 的 setserial 包的文档目录中带了一个初始化脚本 如果这个脚本被手工拷贝到 etc init d 目录中 并且内核被重新编译为支持模块化串口支持 那么这个脚本执行时会使用一个可以 预测的临时文件名 攻击者可能猜测临时文件名并利用符号链接攻击来覆盖系统文件 这个问题在缺省配置下并不存在 如果执行下列命令 bin ls etc rc d init d serial 返回 et rc d init cd serial 说明这个脚本已经被手工安装了 再执行命令 sbin modprobe l grep serial o 如果有返回 这说明你的系统是受影响的 4 94 9 RedRed HatHat LinuxLinux ApacheApache 远程列举用户名漏洞远程列举用户名漏洞 受影响的系统 RedHat Linux 7 0 漏洞描述 随同 Red Hat Linux 7 0 一起发布的 Apache 存在一个这样的配置错误 导致远程攻击者可能列举该 主机上存在的用户 如果远程攻击者发送一个请求 那么一般会有以下三种情况 1 如果用户存在 并且配置好了自己的个人主页 那么服务器返回该用户的首页 2 如果用户存在 但是还没有配置自己的个人主页 那么服务器返回 You don t have permission toaccess username on this server 3 如果用户不存在 那么服务器返回 The requested URL username was not found on this server 利用不同情况返回不同错误信息 导致远程攻击者可能列举主机用户名 4 104 10 RedHatRedHat linuxlinux VipwVipw 不安全的文件属性漏洞不安全的文件属性漏洞 受影响的系统 RedHat Linux 7 1 漏洞描述 vipw 包含在 Red Hat Linux 7 1 的 util linux 软件包中 它包括一个允许用户修改 etc shadow 和 etc passwd 文件的新选项 root 用户在使用 vipw 编辑 etc shadow 文件时 它会创建一个临时文件 在编辑结束后 将临时文件覆盖原来的文件 然而 覆盖后的文件属性将变成任何人可读 并允许本地攻 击者读取 shadow 文件的内容 而攻击者可以利用这些信息猜测其他用户 包括 root 口令 防范措施 如果曾经使用 vipw 编辑过 etc shadow 文件 请立刻执行下列命令 chmod 0400 etc shadow 下载安装厂商的补丁 Red Hat Linux 为此发布了一份安全公告 4 114 11 LinuxLinux LPRngLPRng rhs printfiltersrhs printfilters 远程执行命令漏洞远程执行命令漏洞 受影响的系统 RedHat Linux 7 0 漏洞描述 如果系统安装了 tetex dvips 而且在调用 dvips 命令时没有指定 R 开关 安全本模式 那么 攻击者可能利用 LPRng 来远程执行任意命令 dvips 程序用来将一个 dvi 文件转换成 ps 文件 在远 程用户向目标系统的 LPRng 打印守护进程提交一个 dvi 文件的打印请求时 LPRng 会将此请求交给过 滤器 dvi to ps fpi 来将 dvi 文件转换成 ps 文件 攻击者可以构造一个恶意的 dvi 文件 并在 psfile 部分中输入包含 shell 元字符的任意命令 在 dvips 进行转换时 就会以 lp 用户的身份执行 这些命令 上述问题只有在 dvips 没有指定 R 开关时才会存在 防范措施 12 编辑文件 usr lib rhs rhs printfilters dvi to ps fpi 找到下列语句 dvips f DVIPS OPTIONS TMP FILE 将其变成 dvips R f DVIPS OPTIONS TMP FILE 目前厂商还没有 提供补丁或者升级程序 4 124 12 CalderaCaldera OpenOpen LinuxLinux DocDoc ViewView 特殊字符过滤漏洞特殊字符过滤漏洞 受影响的系统 Caldera OpenLinux Server 3 1 Caldera OpenLinux Workstation 3 1 漏洞描述 Caldera OpenLinux 携带的 docview 提供了一个 HTTP 界面查看 man 手册 由于该 HTTP 界面未对输 入的字符进行充分的检查 远程用户可以提交特殊字符并以 HTTP 用户身份执行服务器上的命令 潜在破 坏了服务器安全 4 134 13 LinuxLinux 内核模块内核模块 FTPFSFTPFS 缓冲区溢出漏洞缓冲区溢出漏洞 受影响的系统 Linux kernel 2 4 2 FTPFS 0 1 1 漏洞描述 FTPFS 是一个 Linux 内核模块 它用来加强虚拟文件系统 VFS 的 FTP 卷 volume 的安装性能 然而 它没有进行充分的边界检查 如果一个用户使用一个封套来输入安装选项 那么这个用户就能够控 制整个系统 即使受到约束限制 执行以下命令将使系统立即重启 mount t ftpfs none mnt o ip 127 0 0 1 user xxxxxxxxxxxxxxxxxxxxxxxxxxxx 第五章第五章UnixUnix 系统常见系统漏洞分析与总结系统常见系统漏洞分析与总结 5 15 1 多个多个 UnixUnix 系统的系统的 telnetdtelnetd 存在缓冲区溢出漏洞存在缓冲区溢出漏洞 漏洞描述 来源于 BSD telnet 守护程序的 telnetd 存在一个边界检查错误 在处理 telnet 协议选项的函数中 没有进行有效的边界检查 当使用某些选项时 可能发生缓冲区溢出在 BSS 区 因此攻击受到一定限制 由于攻击者可以控制的字符是有限的而且溢出发生但是发现者报告说至少在某些系统 FreeBSD BSDI NetBSD 下攻击是切实可行的 防范措施 关闭 Telnet 换用 ssh 或 openssh 另外 也可安装厂商的补丁 目前 FreeBSD 为此发布了相应的 补丁 5 25 2 多个多个 UnixUnix 系统系统 TaylorTaylor UUCPUUCP 参数处理错误漏洞参数处理错误漏洞 漏洞描述 Taylor UUCP 软件包中的某些组件在处理命令行参数时存在一个安全漏洞 可能导致本地攻击者获 取 uucp 用户或者组权限 问题涉及了 uux uuxqt uucp 程序 对于 OpenBSD 2 8 系统 攻击者可以通过 覆 usr daily 的 crontab 脚本会定期执行这个程序 对于 RedHat 7 0 攻击者可以创建任意空文件 也可以指定在控制台登录时执行的命令 其他系统也可能受到此问题影响 测试程序 zen parse zen parse 提供了如下测试代码 13 1 创建一个配置文件 tmp config uucp 允许执行任意命令且允许将文件拷贝到任意 uid gid uucp 有写权限的目录 2 创建一个包含你想执行的命令的命令文件 tmp commands uucp 3 执行下列操作 THISHOST uuname l WHEREYOUWANTIT var spool uucp THISHOST X X THISHOST X1337 uux uucp config tmp config uucp tmp commands uucp WHEREYOUWANTIT 5 35 3 UnixWareUnixWare coredumpscoredumps 跟随的符号连接跟随的符号连接 受影响的系统 UnixWare 7 1 漏洞描述 用户可以用 coredump 数据覆盖系统文件 存在获得 root 权限的可能性 UnixWare 的 sgid 执行文 件允许 dump core suid 不允许 通过 计算 将要调用的 sgid 执行文件的 pid 可以从 core pid 建立一个符号连接到一个 group 有写权限的文件 如果能找出与 rhosts 或 etc hosts equiv 的关联 将会有机会得到 root 权限 防范措施 安装厂家的补丁程序 5 45 4 UnixWareUnixWare rtpmrtpm 安全漏洞安全漏洞 受影响的系统 UnixWare 7 1 漏洞描述 Unixware 在管理口令数据库方面与 Linux BSD Solaris 等系统有所不同 除了常规的 etc passwd 和 etc shadow 文件外 Unixware 还在 etc security ia master 和 etc security ia omast
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 家政行业家居清洁培训总结
- 2025-2030全球合成油田缓蚀剂行业调研及趋势分析报告
- 2025年全球及中国车辆液压制动管路行业头部企业市场占有率及排名调研报告
- 2025年全球及中国流体摄像三脚架云台行业头部企业市场占有率及排名调研报告
- 2025年全球及中国浓缩杏汁行业头部企业市场占有率及排名调研报告
- 2025-2030全球帐篷地钉行业调研及趋势分析报告
- 2025年全球及中国有隔板高效空气过滤器行业头部企业市场占有率及排名调研报告
- 2025年全球及中国个人护理用辛酰甘氨酸行业头部企业市场占有率及排名调研报告
- 2025-2030全球单摆铣头行业调研及趋势分析报告
- 山东省临沂一中高三9月月考语文(文科)试题(含答案)
- 2025年个人土地承包合同样本(2篇)
- (完整版)高考英语词汇3500词(精校版)
- 新教科版三年级下册科学 第二单元重点题型练习课件
- 事故隐患报告和举报奖励制度
- 部编人教版道德与法治六年级下册全册课时练习讲解课件
- 钢铁是怎样炼成的手抄报
- 防火墙漏洞扫描基础知识
- NPI管理流程文档
- 运动技能学习PPT
- 岭南版三年级美术下册教学工作计划
- 应急装备、应急物资台账(较详细)
评论
0/150
提交评论