当前位置:操作系统 > Unix/Linux >>

UNIX“login”程序存在安全漏洞

Solaris与HP-UX中包含的“login(/bin/login)”程序中存在可导致缓冲区溢出的安全漏洞。

  login程序为Telnet与rlogin等服务器程序(telnetd与rlogind)在验证用户时调出的程序。因此,通过Telnet等与攻击对象机器连接后,当要求输入用户名与口令时,输入让其缓冲区溢出的文字就有可能剥夺该机器的root权限(管理员权限)。更为准确地说,是有可能剥夺调出login程序的演示权限。在telnetd与rlogind的情况下就是root权限。

  据美国CERT/CC表示,被确认有安全漏洞的操作系统如下:

  ?IBM AIX 4.3及5.1版本

  ?HP-UX

  ?SCO OpenServer 5.0.6及以前的版本

  ?SGI IRIX 3.x

  ?Sun Solaris 8及以前的版本

  目前还没公布任何能修补这一安全漏洞的补丁。因此,为避免受到侵害,在使用login程序时,有必要停止运行可进行远程登录的服务器程序(服务),或者对登录实施限制。

  具体方法包括:停止telnetd与rlogind服务,用SSH(Secure Shell)来进行远程登录。SSH由于使用的是独自的login程序,所以不受此次发现的安全漏洞的影响(但需要注意的是,使用该方法能够将包括在OS中的login程序设定为使用状态)。

  为防范来自外部的攻击,可在防火墙或路由器等上面堵住使用Telnet(TCP第23)或rlogin(TCP第513)的端口,也可起到同样的效果。但这无法防范来自内部的攻击。

  通常情况下,安全漏洞信息都是由厂商在公布补丁时宣布,但此次检测安全漏洞的“Exploit”代码已经出现,因此决定提前公布。

  “Exploit”代码也很可能会被恶意使用。由于存在root权限被剥夺的可能,所以这是一个非常危险的安全漏洞,因此在补丁公布之前,必须停止使用Telnet。已有数家厂商正在开发补丁,所以要查看一下厂家或CERT/CC网站,在补丁公布后立即使用。

  Telnet等本来就是对包括口令在内的数据不加密的通信,存在着被窃听的危险,并非安全的服务。因此应该禁止来自外部的Telnet登录。在必需进行远程登录时,最好使用SSH。当然,SSH也并非万无一失,不过与Telnet等相比还是相当安全的。

  

上一个:PF_KEY接口在OpenBSD内核中的实现
下一个:Sendmail被发现存在新的安全缺陷

更多Unix/Linux疑问解答:
路由原理介绍
子网掩码快速算法
改变网络接口的速度和协商方式的工具miitool和ethtool
Loopback口的作用汇总
OSPF的童话
增强的ACL修改功能
三层交换机和路由器的比较
用三层交换机组建校园网
4到7层交换识别内容
SPARC中如何安装Linux系统(2)
SPARC中如何安装Linux系统(1)
用Swatch做Linux日志分析
实战多种Linux操作系统共存
浅析Linux系统帐户的管理和审计
Linux2.6对新型CPU的支持(2)
电脑通通透
玩转网络
IE/注册表
DOS/Win9x
Windows Xp
Windows 2000
Windows 2003
Windows Vista
Windows 2008
Windows7
Unix/Linux
苹果机Mac OS
windows8
安卓/Android
Windows10
如果你遇到操作系统难题:
请访问www.zzzyk.com 试试
CopyRight © 2012 站长网 编程知识问答 www.zzzyk.com All Rights Reserved
部份技术文章来自网络,