Linux操作系统的漏洞及防范措施
Linux操作系统的漏洞威胁会被黑客利用,从而危害到系统安全。下面由店铺为大家整理了Linux操作系统的漏洞及防范措施的相关知识,希望对大家有帮助!
Linux操作系统的漏洞及防范措施一
1. 安全漏洞:Linux VMLinux 任意内核执行拒绝服务漏洞
漏洞描述:
Linux 是 UNIX 操作系统的变种,目前已经出现了很多版本,其中某些版本的内核存在安全问题,可能导致拒绝服务攻击。如果本地用户从命令行执行第二种内核时,该内核通常会被正在运行的内核杀死,但是对于某些版本的内核来说,第二种内核会使正在运行的内核崩溃,从而导致拒绝服务。
防范措施:
如果不能立刻安装补丁或者升级,建议采取以下措施以减少风险: 禁止用户运行第二种内核。
建议使用Linux系统的用户立刻升级到2.4.12或更新内核
2. 安全漏洞:SuSE Linux SuSEHelp CGI 脚本执行任意命令漏洞
漏洞描述:
SuSE Linux由SuSE发布的免费、开放源代码的UNIX操作系统的变种。susehelp是SuSE用户帮助文档的一部分,用来快速解决用户遇到的常见问题。该程序存在一个安全问题,可能允许攻击者执行任意命令。这是由于susehelp所带的几个CGI脚本在打开文件时没有过滤用户输入的元字符造成的。
防范措施:
如果不能立刻安装补丁或者升级,建议采取以下措施以减少风险:暂时去掉这些CGI脚本的执行权限。厂商已经发布了补丁以修复该安全问题。
3. 安全漏洞:RedHat Linux IPTables 保存选项无法恢复规则漏洞
漏洞描述:Red Hat Linux 是免费、开放源代码的UNIX操作系统的变种,是由Red Hat 公
司发布和维护的。该系统的防火墙存在一个安全问题,可能导致管理员在不知情的情况下将系统暴露在危险之中。这是由于“-c”选项创建了一个iptables无读权限的文件,当系统重新启动,iptables试图加载这个文件时会失败,这样该系统就会失去保护。
防范措施:目前厂商已经发布了补丁程序,可安装补丁或者升级,或手工修改该文件的权限,使其可以被iptables读取。
4. 安全漏洞: RH Linux Tux HTTPD 拒绝服务漏洞
漏洞描述:
Tux 是内核空间的HTTP Server,可以最大地提高系统性能,能够与用户空间的HTTPServer如Apache同时工作,缺省情况下是禁止的。该软件存在一个安全问题,可能导致拒绝服务。通过向远程服务器发送超长的“Host:”头,就可以导致远程服务器拒绝服务,只有重新启动才能恢复正常工作。
如果运行以下命令:
perl -e "print qq(GET / HTTP/1.0 Accept: */* Host:). qq(A) x 6000 .qq( )" |nc
这将会导致远程主机发生下列信息:
Code: Bad EIP Value.(0)Kernel Panic: Aiee, killing interrupt handler!In interrupt handler - not syncing!
防范措施:
如果不能立刻安装补丁或者升级,建议采取以下措施:禁止运行Tux厂商补丁。
5. HP Secure OS Software for Linux 文件系统保护漏洞
漏洞描述:
HP Secure OS Software for Linux 是一个软件包,同时也是一个提供了多种安全增强的Linux内核,包括附加的文件系统控制。该软件包被发现存在一个安全问题:可能允许用户访问到部分通过文件系统保护规则保护的文件。
防范措施:
目前厂商已经发布了针对该问题的补丁,请安装厂家提供的补丁。
6. Linux kernel ptrace提升权限漏洞
受影响的系统: Linux kernel 2.2.x, x<=19 Linux kernel 2.4.y, y<=9
漏洞描述:Linux kernel的某些版本在处理ptrace时存在一些实现上的漏洞。本地用户可能非法提升权限,比如获取root权限。问题在于当一个进程被ptrace跟踪后,如果它再启动某个setuid程序时,系统仍然认为它是一个被跟踪的进程。这可能导致普通用户的进程可以修改特权进程的执行流程,从而提升权限。
防范措施:Linux kernel 2.4.12已经解决了这一问题,可以在厂商主页下载最新升级版本,注意升级到新版本需要重新编译并替换原有内核,并重新启动系统才能生效。
7. Linux kernel 深层链接拒绝服务漏洞
受影响的系统:Linux kernel 2.2.x, x<=19 Linux kernel 2.4.y, y<=9
漏洞描述:
Linux kernel的某些版本中存在一个漏洞,当处理一个深层链接的目录时,将消耗大量的C
PU时间,其他进程将无法继续运行。这可能允许本地攻击者进行拒绝服务攻击。
防范措施:
下载安装最新的补丁。
Linux操作系统的漏洞及防范措施二
8. Linux Util-Linux Login Pam 权限提升漏洞
漏洞描述:
util-Linux 软件包中提供了很多标准 UNIX 工具,例如 login.。它存在一个问题可能允许本地用户提升权限。如果某些用户的 login 访问数目收到受到 pam_limits 控制的话,就可能导致一些不可预料的结果:登录的用户可能获取控制台或者pts/0用户的权限。
防范措施:
如果已经在 pam 配置文件中设置允许使用 pam_limits.so 对登录session 进行限制,并且
在/etc/f 中对某些用户或者组设置了最大登录限制的话,最好暂时注释掉这些选项。目前各个Linux厂商正在着手开发相应的补丁。
9. Linux 2.4 iptables MAC地址匹配绕过漏洞
受影响的系统:Linux kernel 2.4
漏洞描述:
Linux 2.4 内核中包含一个新的功能强大的防火墙体系——Netfilter。它的主要组件是 iptables.,Iptables中包含了一个扩展模块MAC,它可以基于MAC地址来匹配经过防火墙的报文。这个模块主要是用来防止恶意的内部用户通过修改IP地址进行欺骗攻击。然而,MAC模块没有正确匹配长度很小的报文,例如4个字节的ICMP或者UDP报文。这使得内部攻击者可能利用这一漏洞来探测受iptables保护的主机是否存活。
防范措施:
下载安装最新的补丁包。
10. Mandrake Linux Kernel devfs实现漏洞
受影响的系统: Mandrake Linux 8.1
漏洞描述:
Mandrake Linux 8.1 内核中的devfs实现中存在一个安全问题,目前还没有此问题的细节公布。
防范措施:
如果正在使用 8.1,在启动时请使用 devfs=nomount 参数来禁止 devfs 加载,其厂商也着手开发补丁(www.Linux-mandrake/en/security/)。
linux循环执行命令脚本11. RedHat Linux setserial脚本条件竞争漏洞
受影响的系统:RedHat Linux 6.xRedHat Linux 7.x
漏洞描述:RedHat Linux的setserial包的文档目录中带了一个初始化脚本。如果这个脚本
被手工拷贝到/etc/init.d目录中,并且内核被重新编译为支持模块化串口支持,那么这个脚本执行时会使用一个可以预测的临时文件名。攻击者可能猜测临时文件名并利用符号链接攻击来覆盖系统文件。
这个问题在缺省配置下并不存在。如果执行下列命令:/bin/ls /etc/rc.d/init.d/serial 返回“/et /rc.d/init.cd/serial”,说明这个脚本已经被手工安装了。再执行命令:/sbin/modprobe -l | grep "/serial.o,如果有返回,这说明你的系统是受影响的。
防范措施:RedHat 的安全公告中建议用户禁止串口支持或者使用不支持串口模块的内核。
12. Red Hat Linux Apache 远程列举用户名漏洞
受影响的系统:RedHat Linux 7.0
漏洞描述:
随同Red Hat Linux 7.0一起发布的Apache存在一个这样的配置错误:导致远程攻击者可能列举该主机上存在的用户。如果远程攻击者发送一个请求,那么一般会有以下三种情况:

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。