潛伏在你身邊的Linux安全漏洞
在本文中,我將和你們分享一些現實世界中的Linux安全漏洞。
通常最簡單的漏洞旨在從Linux系統(tǒng)中取得沒有受保護的NetBIOS共享資料。有缺陷的Samba配置文件通常很容易泄露。例如,文件共享創(chuàng)造為了方便起見,也可能結束了你的困擾。我曾見過基于Samba的 Linux系統(tǒng)分享那些給所有在網絡中的人訪問敏感信息的資源,這些敏感信息包括病人健康記錄和有詳細信息(例如:基礎設施系統(tǒng)的密碼和源代碼等)的網絡圖。
一些攻擊執(zhí)行起來非常簡單。所有執(zhí)行這些事情的人都要以正常的Windows用戶權限登錄到網絡(即使沒有管理員權限),運行一個像GFI LANguard一樣的網絡安全和漏洞掃描工具,然后再運行一個類似FileLocator的信息搜索工具。這樣一來,任何人想要獲得一些不該被訪問的機密文件就真得相當簡單了,并且這永遠不會被人察覺。
相關的攻擊只針對不善配置FTP服務器的使用者,他們的服務器允許匿名連接或者設置安全級別弱的密碼,甚至不設密碼。在這里舉一個例子來說明:
圖1:在Linux系統(tǒng)中匿名FTP導致數據被訪問
在這種情況下,提供匿名FTP訪問配置文件,以此從財政管理數據庫的編碼中獲得了密碼,知道在那里可以獲取所要的信息。
另一種Samba利用可能導致遠程用戶的枚舉。當一個Linux系統(tǒng)的Samba配置允許訪客訪問的時候,像Nessus和QualysGuard一樣的漏洞掃描器能夠收集用戶名。在大多數情況下,攻擊者能夠使用這個用戶名,在隨后的密碼破解中對Linux的賬戶進行攻擊。在許多情況下,你也能夠使用類似WebInspect或Acunetix的網絡漏洞掃描器通過一個安裝不完善的Apache(即沒有在httpd.conf中禁用UserDir指令)來收集Linux用戶的賬戶信息。
關于密碼的話題,我最近曾經看到過這樣的情況,CGI應用程序運行在基于Linux的Web服務器時,沒有正確的過濾輸入信息,并且在HTTP查詢中允許包含本地文件,如圖2所示。
在這種特定的情況下,通過Web應用程序返回的Linux密碼文件中,就會泄露數以百計的用戶賬戶。雖然這個密碼屏蔽,但破解系統(tǒng)的密碼仍然容易,因為所有的用戶賬戶都是已知的。這種類型的攻擊也可能會導致其它的Linux操作系統(tǒng)和數據文件易于暴露。
最后,如果我沒有提及補丁問題的話,那么我是失職的。論證表明,它是導致最壞結果的最易利用的漏洞之一。這適用于操作系統(tǒng)和第三方軟件。例如在這種情況下,攻擊者在連接到互聯(lián)網期間的短短幾分鐘之內,就可以通過使用Metasploit之類的免費工具來獲得如圖3中的操作系統(tǒng)的所有權限。
圖3:使用這個Metasploit工具來利用過期版本的Samba
同樣,在大多數情況下,直到為時已晚,沒有人會知道這樣的攻擊。
有時你會發(fā)現Linux內核本身沒能識別出有些漏洞,但是它們仍然會被利用,產生更多的Linux系統(tǒng)問題。執(zhí)行Linux漏洞檢查時,別忘記盡可能從每一個角度查看一下你的Linux系統(tǒng)。只是因為一些問題不能從外部利用并不意味著不能被所謂的“值得信賴”的人通過正常的登錄方式登錄后濫用。此外,因為在風險報告并不能把系統(tǒng)環(huán)境中的每個安全隱患都一一列出,你需要有保留地采用自動掃描工具獲得一些發(fā)現。從剩下的電子干擾訊號中篩選出重要的東西只會讓你投入太過,并且給你帶來更多的麻煩。