中国教育在线 中国教育网 加入收藏 设为首页

Linux再爆root帐号提权漏洞

http://itpx.eol.cn  来源:  作者:开源中国  2010-12-13    

  系统安全高手 Dan Rosenberg 发布了一段 C 程序, 这段200多行的程序利用了 Linux Econet 协议的3个安全漏洞,可以导致本地帐号对系统进行拒绝服务或特权提升,也就是说一个普通用户可以通过运行这段程序后轻松获得 root shell,以下在 update 过的 Ubuntu 10.04 Server LTS 上测试通过:

  $ sudo apt-get update
  $ sudo apt-get upgrade

  $ uname -r
  2.6.32-21-server

  $ gcc full-nelson.c -o full-nelson
  $ ./full-nelson
  [*] Resolving kernel addresses...
  [+] Resolved econet_ioctl to 0xffffffffa0131510
  [+] Resolved econet_ops to 0xffffffffa0131600
  [+] Resolved commit_creds to 0xffffffff8108b820
  [+] Resolved prepare_kernel_cred to 0xffffffff8108bc00
  [*] Calculating target...
  [*] Failed to set Econet address.
  [*] Triggering payload...
  [*] Got root!
  #

  由于 RHEL/CentOS 默认不支持 Econet 协议,所以测试没有通过:

  # yum update

  $ uname -r
  2.6.18-194.26.1.el5

  $ gcc full-nelson.c -o full-nelson
  $ ./full-nelson
  [*] Failed to open file descriptors.

  如果在企业环境用 Ubuntu 的话可能会比较杯具了,几百个帐号里总可以找到一两个帐号被内部或外部人员通过上面这段程序拿到 root,这对服务器的危害是毁灭性的。前天还在说 Ubuntu 在内核方面无作为, 现在想起来还有点后怕。VPSee 提醒正在使用多个普通帐号登录 Ubuntu VPS 的朋友及时升级或打内核补丁,出售 VPN/SSH 帐号、提供免费 SSH 的商家尤其要小心 “客户” 捣乱,使用其他 Linux 发行版的朋友也最好检查一下自己的 VPS 有没有这些高危漏洞。

推荐给好友    我要收藏    我要纠错    分享到

相关资讯

免责声明:

① 凡本站注明“稿件来源:中国教育在线”的所有文字、图片和音视频稿件,版权均属本网所有,任何媒体、网站或个人未经本网协议授权不得转载、链接、转贴或以其他方式复制发表。已经本站协议授权的媒体、网站,在下载使用时必须注明“稿件来源:中国教育在线”,违者本站将依法追究责任。

② 本站注明稿件来源为其他媒体的文/图等稿件均为转载稿,本站转载出于非商业性的教育和科研之目的,并不意味着赞同其观点或证实其内容的真实性。如转载稿涉及版权等问题,请作者在两周内速来电或来函联系。

内容推荐
eol.cn简介 | 联系方式 | 网站声明 | 京ICP证140769号 | 京ICP备12045350号 | 京公网安备 11010802020236号
版权所有 北京中教双元科技集团有限公司 EOL Corporation
Mail to: webmaster@eol.cn