Linux SCTP再爆爆遠程漏洞 請立即更新
Linux 的 SCTP再爆遠程溢出漏洞,請立即更新?,F(xiàn)在確認的是此攻擊方式對suse和ubuntu的64位相當有效。
* NOTE: you need at least one sctp application bound on the target box
* Supported target:
* Ubuntu 7.04 x86_64 (2.6.20_15-17-generic / 2.6.20_17-server)
* Ubuntu 8.04 x86_64 (2.6.24_16-23 generic/server)
* Ubuntu 8.10 x86_64 (2.6.27_7-10 geenric/server)
* Fedora Core 10 x86_64 (default installed kernel)
* OpenSuse 11.1 x86_64 (default installed kernel)
udev才過,SCTP接踵而來??纯磎ilw0rm上exp的名字就有點恐怖“Linux Kernel 2.6.x SCTP FWD Memory COrruption Remote Exploit”,稍加留意會看到exp上有這么一行“NOTE: you need at least one sctp application bound onthe targetbox“??吹竭@一行,心里放心了不少。因為我們知道SCTP不是一個常用的協(xié)議,但在電信網(wǎng)絡骨干里會經(jīng)常見到它。多個linux發(fā)行版默認也不啟用SCTP支持,多是以LKM的形式存在。
所以理論上說要利用這個漏洞就必須滿足兩個條件:
1、系統(tǒng)默認支持SCTP或者加載sctp LKM。
2、系統(tǒng)有一個sctp用戶空間程序監(jiān)聽某個sctp端口。(一般的端口掃描程序無法發(fā)現(xiàn)sctp端口。)
但理論歸理論,實踐才會出真知,對于一個至少是remote dos的漏洞,摻不得一點馬虎。
我找了個opensuse11.1回來,做了下試驗,發(fā)現(xiàn)是可以被DOS,但是前提的確是需要滿足我上面說的兩個條件。
先看看監(jiān)聽sctp協(xié)議的sctp_darn程序開放的端口,注意綠色線部分:
再看下攻擊的過程:
在這之后,opensuse就掛起了,但是如果我不運行這個sctp_darn程序, 這個exp是無法導致系統(tǒng)掛起的。如果還不放心,可以執(zhí)行下面的命令,把sctp.ko刪除,放心,你幾乎永遠都用不上它。rm -f `modprobe -l | grep -wsctp.ko`,最后你可以用lksctp-tools里的checksctp檢查下你的系統(tǒng)是否支持sctp。
附帶說一下,不少朋友問我cnbeta上的《Linux SCTP再爆爆遠程漏洞 請立即更新》是不是我寫的。
我的答案是:”不是我寫的。如果是的話,為什么網(wǎng)站的鏈接不寫http://baoz.net 呢?“
現(xiàn)在也不早了,明天我們會提供一個SCTP掃描器供管理員使用,以確認自己的網(wǎng)絡里到底沒有SCTP服務器,最新消息敬請關注 http://baoz.net/linux-sctp/
【編輯推薦】