歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
您现在的位置: Linux教程網 >> UnixLinux >  >> Unix知識 >> Unix教程

UNIX“login”程序存在安全漏洞


  Solaris與HP-UX中包含的“login(/bin/login)”程序中存在可導致緩沖區溢出的安全漏洞。
  
    login程序為Telnet與rlogin等服務器程序(telnetd與rlogind)在驗證用戶時調出的程序。因此,通過Telnet等與攻擊對象機器連接後,當要求輸入用戶名與口令時,輸入讓其緩沖區溢出的文字就有可能剝奪該機器的root權限(管理員權限)。更為准確地說,是有可能剝奪調出login程序的演示權限。在telnetd與rlogind的情況下就是root權限。
  
    據美國CERT/CC表示,被確認有安全漏洞的操作系統如下:
  
    ·IBM AIX 4.3及5.1版本
  
    ·HP-UX
  
    ·SCO OpenServer 5.0.6及以前的版本
  
    ·SGI IRIX 3.x
  
    ·Sun Solaris 8及以前的版本
  
    目前還沒公布任何能修補這一安全漏洞的補丁。因此,為避免受到侵害,在使用login程序時,有必要停止運行可進行遠程登錄的服務器程序(服務),或者對登錄實施限制。
  
   具體方法包括:停止telnetd與rlogind服務,用SSH(Secure Shell)來進行遠程登錄。SSH由於使用的是獨自的login程序,所以不受此次發現的安全漏洞的影響(但需要注意的是,使用該方法能夠將包括在OS中的login程序設定為使用狀態)。
  
    為防范來自外部的攻擊,可在防火牆或路由器等上面堵住使用Telnet(TCP第23)或rlogin(TCP第513)的端口,也可起到同樣的效果。但這無法防范來自內部的攻擊。
  
    通常情況下,安全漏洞信息都是由廠商在公布補丁時宣布,但此次檢測安全漏洞的“Exploit”代碼已經出現,因此決定提前公布。
  
    “Exploit”代碼也很可能會被惡意使用。由於存在root權限被剝奪的可能,所以這是一個非常危險的安全漏洞,因此在補丁公布之前,必須停止使用Telnet。已有數家廠商正在開發補丁,所以要查看一下廠家或CERT/CC網站,在補丁公布後立即使用。
  
    Telnet等本來就是對包括口令在內的數據不加密的通信,存在著被竊聽的危險,並非安全的服務。因此應該禁止來自外部的Telnet登錄。在必需進行遠程登錄時,最好使用SSH。當然,SSH也並非萬無一失,不過與Telnet等相比還是相當安全的。
  
Copyright © Linux教程網 All Rights Reserved