110互动论坛's Archiver

免费法律咨询

密西西比河 发表于 2010-4-24 09:01

再爆Linux内核高危漏洞,一个命令可以攻击所有Linux

来源.. //baoz.net/linux-sockops-wrap-proto-ops-local-root-exploit/

*****************************************************************
在微软本月月经日(8.11)的同一天,国外黑客taviso和julien公开了可以攻击所有新旧Linux系统的一个漏洞,包括但不限于RedHat,CentOS,Suse,Debian,Ubuntu,Slackware,Mandriva,Gentoo及其衍生系统。黑客只需要执行一个命令,就可以通过此漏洞获得root权限,即使开启了SELinux也于事无补。攻击这个漏洞到底有多简单,下面我们看图说话,有图有真相。


CHANGELOGS:

2009/08/16 chenjun@xfocus提供了debian/ubuntu系统的修复方式。

2009/08/16 根据网友要求添加漏洞详情和exploit下载地址。

2009/08/16 改进修复方式,避免RHEL下的无效修复。感谢小阮MM反馈并提供服务器协助定位解决。

2009/08/16 添加攻击经验记录。感谢cnbird分享经验。

2009/08/17 修正攻击经验记录。感谢xiaoyu,wzt指出selinux相关错误。

[img]//image1.club.sohu.com/pic/51/a2/beginner9e7db6ccf9937390.png[/img]
[url=//club.it.sohu.com/view_pic.php?url=http%3A%2F%2Fimage1.club.sohu.com%2Fpic%2F51%2Fa2%2Fbeginner9e7db6ccf9937390.png]查看原图[/url]



如上图所示,利用此漏洞极其简单,并且影响所有的Linux内核,baoz强烈建议系统管理员或安全人员参考下列临时修复方案,以防止Linux系统被攻击 。

1、使用Grsecurity或者Pax内核安全补丁,并开启KERNEXEC防护功能。

2、升级到2.6.31-rc6或2.4.37.5以上的内核版本。

3、如果您使用的是RedHa tEnterprise Linux 4/5的系统或Centos4/5的系统,您可以通过下面的操作简单的操作防止被攻击。

在/etc/modprobe.conf文件中加入下列内容:

install pppox /bin/true
install bluetooth /bin/true
install appletalk /bin/true
install ipx /bin/true
install sctp /bin/true

执行/sbin/lsmod | grep -e ppp -e blue -e app -e ipx -e sct,如果没有输出,你不需要重启,如果有输出,你需要重启系统,才可以对此攻击免疫。

下图是免疫前后的效果对比图:

[img]//image1.club.sohu.com/pic/7d/e0/beginner3b60fba6425278e1.png[/img]
[url=//club.it.sohu.com/view_pic.php?url=http%3A%2F%2Fimage1.club.sohu.com%2Fpic%2F7d%2Fe0%2Fbeginner3b60fba6425278e1.png]查看原图[/url]



[img]//image1.club.sohu.com/pic/4f/60/beginnerd27bac4d3174eb7f.png[/img]
[url=//club.it.sohu.com/view_pic.php?url=http%3A%2F%2Fimage1.club.sohu.com%2Fpic%2F4f%2F60%2Fbeginnerd27bac4d3174eb7f.png]查看原图[/url]



4、如果您使用的是Debian或Ubuntu系统,您可以通过下面的操作防止被攻击(感谢chenjun提供)

cat > /etc/modprobe.d/mitigate-2692.conf << EOM
install ppp_generic /bin/true
install pppoe /bin/true
install pppox /bin/true
install slhc /bin/true
install bluetooth /bin/true
install ipv6 /bin/true
install irda /bin/true
install ax25 /bin/true
install x25 /bin/true
install ipx /bin/true
install appletalk /bin/true
EOM
/etc/init.d/bluez-utils stop

很明显,第三、四个方案最简单也相对有效,对业务影响也最小,如果您对编译和安装Linux内核不熟悉,千万不要使用前两个方案,否则您的系统可能永远无法启动。

如果你希望了解漏洞详情,请访问下列URL:

//archives.neohapsis.com/archives/fulldisclosure/2009-08/0174.html

//blog.cr0.org/2009/08/linux-null-pointer-dereference-due-to.html

https://bugzilla.redhat.com/show_bug.cgi?id=516949

如果你希望亲手验证此漏洞,你可以下载下列两个代码包测试(有可能导致系统不稳定,当机等现象,后果自负):

//www.securityfocus.com/data/vulnerabilities/exploits/wunderbar_emporium-3.tgz

//www.securityfocus.com/data/vulnerabilities/exploits/36038-4.tgz

攻击经验记录:

1、exp和selinux多多少少有点关系,和内核版本,系统版本也有关系,根据wzt提供的信息Recent kernels with mmap_min_addr support may prevent exploitation if
the sysctl vm.mmap_min_addr is set above zero来看,exp和vm.mmap_min_addr有更紧密的关系,具体如何大家自己去摸索好了。最好的办法是,把所有的RHEL4.x 5.x都装一次,开关selinux,挨个exp一遍。xiaoyu提醒大家,如果改变了exp的状态,首先要重启,其次建议删除老的文件,重新编译一次exp。

2、回连的shell溢出虽然可以成功,但uid不是0,解决办法是用一个带pty的shell。这个经验由cnbird提供。

Linux在微软的月经日爆如此严重的漏洞,挺值得纪念的。如果您希望了解本漏洞更多的内幕、八卦和细节,请访问//baoz.net/linux-sockops-wrap-proto-ops-local-root-exploit/

两个攻击程序包。

//www.securityfocus.com/data/vulnerabilities/exploits/wunderbar_emporium-3.tgz
//www.securityfocus.com/data/vulnerabilities/exploits/36038-4.tgz

兔子巴哥 发表于 2010-4-30 00:50

我终于下定决心,牺牲小我,奉献大

页: [1]

Powered by Discuz! Archiver 6.1.0  © 2001-2007 Comsenz Inc.