清除Unix操作系統(tǒng)中的大漏洞
由于經(jīng)常學(xué)習(xí)Unix操作系統(tǒng)的一些知識(shí),而且很喜歡Unix操作系統(tǒng),在工作中也很喜歡總結(jié)關(guān)于Unix操作系統(tǒng)相關(guān)的經(jīng)驗(yàn)教訓(xùn),下面就Unix操作系統(tǒng)中的大漏洞問題來詳細(xì)說說吧。
Unix操作系統(tǒng)因其運(yùn)行穩(wěn)定,對(duì)配置的要求不高,目前正被廣泛應(yīng)用于銀行、電信、保險(xiǎn)、證券、鐵路等行業(yè),但這些行業(yè)一般都不是單機(jī)應(yīng)用,而是使用內(nèi)部網(wǎng)絡(luò)進(jìn)行數(shù)據(jù)處理,對(duì)系統(tǒng)安全性的要求又相當(dāng)高。SCO Unix操作系統(tǒng)支持網(wǎng)絡(luò)功能,但要靠系統(tǒng)管理員手工限定。
清除SCO Unix操作系統(tǒng)中的大漏洞
完成上面的幾步后,應(yīng)該說已經(jīng)比較安全了,但還是存在不安全因素,因?yàn)镾CO Unix操作系統(tǒng) 有一個(gè)大BUG——任何普通用戶都可以成為超級(jí)用戶,筆者相信知道這個(gè)漏洞的人不會(huì)很多,但作為一個(gè)金融計(jì)算機(jī)工作者,有必要向國內(nèi)所有同行提個(gè)醒,及早消除安全隱患。可進(jìn)行如下操作:
用普通用戶登錄到系統(tǒng),然后進(jìn)入一個(gè)可以寫的目錄;
/etc/sysadm.d/bin/userOsa ttt。
則/etc/shadow文件被覆蓋,任何人可以用/etc/passwd中存在的任何用戶登錄而無需密碼。若第二步改為ln /etc/passwd debug.log 則/etc/passwd被覆蓋,誰也登錄不上來了!之所以會(huì)出現(xiàn)這樣的現(xiàn)象,主要是因?yàn)镾CO Unix操作系統(tǒng)中/etc/sysadm.d/bin/us-
erOsa 程序在運(yùn)行時(shí)會(huì)生成一個(gè)名叫debug.log的文件,這個(gè)文件用戶屬于root 組,而且此程序有BUG,不會(huì)檢查用戶權(quán)限,因此可以覆蓋任何文件,包括passwd和shadow。你在一個(gè)可寫目錄中建立連接將某個(gè)文件指向debug.log文件,運(yùn)行userOsa將出錯(cuò)信息寫入debug.log文件時(shí),實(shí)際上就覆蓋了那個(gè)你想破壞的文件!
奇怪的是,這個(gè)漏洞好像跟機(jī)器有關(guān)系,筆者單位有20%的計(jì)算機(jī)存在此漏洞,而其余的計(jì)算機(jī)做第二步連接時(shí)就報(bào)錯(cuò)。要清除此漏洞,可用超級(jí)用戶登錄,進(jìn)到/etc/sysadm.d/bin下,執(zhí)行chmod o-x userOsa即可。
根據(jù)以上方法,我們快來找到自己的Unix操作系統(tǒng)中的大漏洞吧,把它消滅掉。
【編輯推薦】