当前位置:Linux教程 - Linux资讯 - UNIX“login”程序存在安全漏洞

UNIX“login”程序存在安全漏洞

  Solaris与HP-UX中包含的“login(/bin/login)”程序中存在可导致缓冲区溢出的安全漏洞。       login程序为Telnet与rlogin等服务器程序(telnetd与rlogind)在验证用户时调出的程序。因此,通过Telnet等与攻击对象机器连接后,当要求输入用户名与口令时,输入让其缓冲区溢出的文字就有可能剥夺该机器的root权限(管理员权限)。更为准确地说,是有可能剥夺调出login程序的演示权限。在telnetd与rlogind的情况下就是root权限。       据美国CERT/CC表示,被确认有安全漏洞的操作系统如下:       ·IBM AIX 4.3及5.1版本       ·HP-UX       ·SCO OpenServer 5.0.6及以前的版本       ·SGI IRIX 3.x       ·Sun Solaris 8及以前的版本       目前还没公布任何能修补这一安全漏洞的补丁。因此,为避免受到侵害,在使用login程序时,有必要停止运行可进行远程登录的服务器程序(服务),或者对登录实施限制。      具体方法包括:停止telnetd与rlogind服务,用SSH(Secure Shell)来进行远程登录。SSH由于使用的是独自的login程序,所以不受此次发现的安全漏洞的影响(但需要注意的是,使用该方法能够将包括在OS中的login程序设定为使用状态)。       为防范来自外部的攻击,可在防火墙或路由器等上面堵住使用Telnet(TCP第23)或rlogin(TCP第513)的端口,也可起到同样的效果。但这无法防范来自内部的攻击。       通常情况下,安全漏洞信息都是由厂商在公布补丁时宣布,但此次检测安全漏洞的“EXPloit”代码已经出现,因此决定提前公布。       “Exploit”代码也很可能会被恶意使用。由于存在root权限被剥夺的可能,所以这是一个非常危险的安全漏洞,因此在补丁公布之前,必须停止使用Telnet。已有数家厂商正在开发补丁,所以要查看一下厂家或CERT/CC网站,在补丁公布后立即使用。       Telnet等本来就是对包括口令在内的数据不加密的通信,存在着被窃听的危险,并非安全的服务。因此应该禁止来自外部的Telnet登录。在必需进行远程登录时,最好使用SSH。当然,SSH也并非万无一失,不过与Telnet等相比还是相当安全的。

(出处:http://www.sheup.com)