<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 嵌入式系統 > 設計應用 > Linux的安全漏洞與防范措施

Linux的安全漏洞與防范措施

作者: 時(shí)間:2009-07-04 來(lái)源:網(wǎng)絡(luò ) 收藏

本文引用地址:http://dyxdggzs.com/article/258005.htm
  除非特別指明,否則LINUX在安裝時(shí)會(huì )把sendmail作為你的郵件傳輸代理??梢杂胻elnet到端口25來(lái)觀(guān)察確定sendmail的版本。輸出結果的例子如下:

  [jray@pointy jray] $ telent poisontooth.com 25

  Trying 24.93.119.226…

  Conneted to poisontooth.com.

  Escape character is

  220 pointy. poisontooth.com ESMTP Sendmail 8.9.3/8.9.3

  →Sat, 10 Jul 1999 16:27:14-0400

  這里可以看出pointy.poisontooth.com正在運行sendmail/8.9.3。

  入侵者對sendmail發(fā)起攻擊主要是因為:

  sendmail是公共服務(wù),一旦它運行,任何人都能連接和使用它。

  sendmail通常以root身份運行。因此如果入侵者發(fā)現了一個(gè)可利用的漏洞,就可獲得優(yōu)先級高的訪(fǎng)問(wèn)權限。

  sendmail非常難配置,入侵者因此假設你會(huì )在安裝中出問(wèn)題(通常都成功)。

  以下是一些典型的sendmail攻擊:

  首先是MIME緩沖溢出漏洞。這種攻擊不影響sendmail本身,而是sendmail發(fā)送郵件的客戶(hù)。在這里,sendmail是工具而不是目標。計算機緊急反應小組是這樣描述該攻擊的:

  攻擊者向一個(gè)脆弱的系統發(fā)送一個(gè)精心設計的郵件消息,在某種情況下,攻擊者選擇的代碼會(huì )在該系統上執行。另外,攻擊者可以是脆弱的郵件程序突然崩潰。根據郵件客戶(hù)正在運行的操作系統以及有問(wèn)題的郵件客戶(hù)程序的用戶(hù)權限,攻擊都可以使整個(gè)系統崩潰。如果一個(gè)權限高的用戶(hù)用一個(gè)容易受攻擊的郵件用戶(hù)代理來(lái)閱讀郵件,那么攻擊者就可以獲得進(jìn)入系統的管理權限。

  再來(lái)看一下HELO緩沖溢出。在早于sendmail8.9的版本中,攻擊者可以利用HELO命令傳送非正常長(cháng)度的字符串來(lái)偽裝自己的發(fā)起的地址。如果一個(gè)攻擊者發(fā)送HELO后面有至少1024字節的abc,那么消息頭會(huì )如下所示:

  From attacker@attack.place.net Web Feb 5 22 31:51 1998

  Received: from abcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcab→abcabcabcabcabcabc

  Date: Wed, 5 Feb 1998 12:32:22 +0300

  From attacker@attack.place.net

  非正常字符串隱藏了應正常顯示發(fā)信者IP地址的信息。這種攻擊方法,盡管不具危險,但攻擊者可以利用它讓sendmail轉發(fā)郵件垃圾和創(chuàng )建難以跟蹤的郵件。

  還有口令文件/Root訪(fǎng)問(wèn),這是一個(gè)更可怕的攻擊,它影響的是sendmail8.8.4。本地用戶(hù)可以利用鏈接來(lái)獲得root訪(fǎng)問(wèn)。這種攻擊方法依賴(lài)于sendmail在/var/tmp/dead.letter后保存未投遞的消息。

  1. 參考CA-98.10站點(diǎn)http://www.cert.org/advisories/CA-98.10.mime_buffer_overflows.htm。

  所有用戶(hù)都可對/var/tmp進(jìn)行寫(xiě)操作,因此本地攻擊者可在/etc/passwd和/var/tmp/dead.letter間創(chuàng )建一個(gè)硬鏈接。然后向sendmail服務(wù)器發(fā)送一個(gè)不能投遞的消息。在該消息體內,攻擊者插入可被加到口令文件的一個(gè)用戶(hù)帳號。

  當消息標記為不可投遞,就會(huì )加到/var/tmp/dead.letter里面,而在/var/tmp/dead.letter有一個(gè)與/etc/passwd的硬鏈接。這就導致產(chǎn)生一個(gè)擁有Root權限的新系統帳號。

  Sendmail作為一個(gè)突出并且訪(fǎng)問(wèn)頻繁的服務(wù)器,經(jīng)常是攻擊的目標。最近的一個(gè)攻擊方法集中在sendmail報頭解析代碼上的一個(gè)漏洞。通過(guò)創(chuàng )建有大量TO:報頭的消息,進(jìn)攻者可使服務(wù)器停止運行。這種攻擊方法對sendmail8.9.2和更早的版本有效,因此連最近安裝的sendmail也受到影響。

  以上就是常用的對sendmail的攻擊,因為sendmail本身安裝不方便,還有很多,用戶(hù)也可選擇更好的工具Qmail。
linux操作系統文章專(zhuān)題:linux操作系統詳解(linux不再難懂)

上一頁(yè) 1 2 下一頁(yè)

關(guān)鍵詞: 安全漏洞 Linux 防范措施

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>