UNIX“login”程序存在安全漏洞

王朝system·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

Solaris与HP-UX中包含的“login(/bin/login)”程序中存在可导致缓冲区溢出的安全漏洞。

login程序为Telnet与rlogin等服务器程序(telnetd与rlogind)在验证用户时调出的程序。因此,通过Telnet等与攻击对象机器连接后,当要求输入用户名与口令时,输入让其缓冲区溢出的文字就有可能剥夺该机器的root权限(管理员权限)。更为准确地说,是有可能剥夺调出login程序的演示权限。在telnetd与rlogind的情况下就是root权限。

据美国CERT/CC表示,被确认有安全漏洞的操作系统如下:

?IBM AIX 4.3及5.1版本

?HP-UX

?SCO OpenServer 5.0.6及以前的版本

?SGI IRIX 3.x

?Sun Solaris 8及以前的版本

目前还没公布任何能修补这一安全漏洞的补丁。因此,为避免受到侵害,在使用login程序时,有必要停止运行可进行远程登录的服务器程序(服务),或者对登录实施限制。

具体方法包括:停止telnetd与rlogind服务,用SSH(Secure Shell)来进行远程登录。SSH由于使用的是独自的login程序,所以不受此次发现的安全漏洞的影响(但需要注意的是,使用该方法能够将包括在OS中的login程序设定为使用状态)。

为防范来自外部的攻击,可在防火墙或路由器等上面堵住使用Telnet(TCP第23)或rlogin(TCP第513)的端口,也可起到同样的效果。但这无法防范来自内部的攻击。

通常情况下,安全漏洞信息都是由厂商在公布补丁时宣布,但此次检测安全漏洞的“Exploit”代码已经出现,因此决定提前公布。

“Exploit”代码也很可能会被恶意使用。由于存在root权限被剥夺的可能,所以这是一个非常危险的安全漏洞,因此在补丁公布之前,必须停止使用Telnet。已有数家厂商正在开发补丁,所以要查看一下厂家或CERT/CC网站,在补丁公布后立即使用。

Telnet等本来就是对包括口令在内的数据不加密的通信,存在着被窃听的危险,并非安全的服务。因此应该禁止来自外部的Telnet登录。在必需进行远程登录时,最好使用SSH。当然,SSH也并非万无一失,不过与Telnet等相比还是相当安全的。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航