潜伏在你身边的Linux安全漏洞

发表于:2011-12-13 10:23

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:未知    来源:51Testing软件测试网采编

  在本文中,我将和你们分享一些现实世界中的Linux安全漏洞。

  通常最简单的漏洞旨在从Linux系统中取得没有受保护的NetBIOS共享资料。有缺陷的Samba配置文件通常很容易泄露。例如,文件共享创造为了方便起见,也可能结束了你的困扰。我曾见过基于Samba的 Linux系统分享那些给所有在网络中的人访问敏感信息的资源,这些敏感信息包括病人健康记录和有详细信息(例如:基础设施系统的密码和源代码等)的网络图。

  一些攻击执行起来非常简单。所有执行这些事情的人都要以正常的Windows用户权限登录到网络(即使没有管理员权限),运行一个像GFI LANguard一样的网络安全和漏洞扫描工具,然后再运行一个类似FileLocator的信息搜索工具。这样一来,任何人想要获得一些不该被访问的机密文件就真得相当简单了,并且这永远不会被人察觉。

  相关的攻击只针对不善配置FTP服务器的使用者,他们的服务器允许匿名连接或者设置安全级别弱的密码,甚至不设密码。在这里举一个例子来说明:

图1:在Linux系统中匿名FTP导致数据被访问

  在这种情况下,提供匿名FTP访问配置文件,以此从财政管理数据库的编码中获得了密码,知道在那里可以获取所要的信息。

  另一种Samba利用可能导致远程用户的枚举。当一个Linux系统的Samba配置允许访客访问的时候,像Nessus和QualysGuard一样的漏洞扫描器能够收集用户名。在大多数情况下,攻击者能够使用这个用户名,在随后的密码破解中对Linux的账户进行攻击。在许多情况下,你也能够使用类似WebInspect或Acunetix的网络漏洞扫描器通过一个安装不完善的Apache(即没有在httpd.conf中禁用UserDir指令)来收集Linux用户的账户信息。

  关于密码的话题,我最近曾经看到过这样的情况,CGI应用程序运行在基于Linux的Web服务器时,没有正确的过滤输入信息,并且在HTTP查询中允许包含本地文件,如图2所示。

图2:网站输入验证问题可能会导致Linux文件被访问

21/212>
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号