bl双性强迫侵犯h_国产在线观看人成激情视频_蜜芽188_被诱拐的少孩全彩啪啪漫画

Linux命令執行漏洞 linux漏洞利用

Linux Polkit本地權限提升漏洞(CVE4034)修復方法

近日,Qualys研究團隊公開披露了在Polkit的pkexec 中發現的一個權限提升漏洞,也被稱為PwnKit。該漏洞是由于pkexec 無法正確處理調用參數,從而將環境變量作為命令執行,任何非特權本地用戶可通過此漏洞獲取root權限。目前該漏洞PoC已公開。

創新互聯專業為企業提供謝家集網站建設、謝家集做網站、謝家集網站設計、謝家集網站制作等企業網站建設、網頁設計與制作、謝家集企業網站模板建站服務,10年謝家集做網站經驗,不只是建網站,更提供有價值的思路和整體網絡服務。

具有任意用戶權限的攻擊者都可以在默認配置下通過修改環境變量來利用此漏洞,從而獲得受影響主機的root 權限。

Polkit預裝在CentOS、Ubuntu、Debian、Redhat、Fedora、Gentoo、Mageia等多個Linux發行版上,所有存在Polkit的Linux系統均受影響。

以下為安全版本

注意:版本號必須完全一致,否則還是存在漏洞。最好的辦法是通過代碼驗證,驗證代碼庫地址:

切換到源代碼目錄,編譯,運行,輸入命令whami可以看到當前用戶已經變成了root。

事實證明確實存在此漏洞!

以下命令在Rocky Linux 8.5上驗證,可以修復CVE-2021-4034漏洞

命令的含義

yum clean all :清除所有的緩存信息,包括packages、metadata、headers,這個命令相當于執行了下面三條命令

yum makecache : 生成緩存

此時再執行驗證代碼,可以發現已經無法提升權限。

注意 :在某些CentOS 8版本中,執行 yum update polkit -y 之后,polkit的版本號顯示為:polkit-libs-0.115-12.el8.x86_64,經過驗證,此版本仍然存在漏洞。此時只能通過下面的臨時緩解措施解決。

CentOS 8 操作系統可能確實無法通過 yum update polkit -y 的方法修復漏洞,這是因為C entOS 8已經于2021年12月31日停止更新并停止維護(EOL)。

那么只能通過臨時緩解措施解決了。

緩解之前的

緩解之后的

變化在于文件/usr/bin/pkexec的權限由之前的4755變成了0755

本次測試環境在阿貝云免費云服務器()上進行,阿貝云目前正在進行"免費虛擬主機"和“免費云服務器”體驗活動,感興趣的可以試試。

Linux服務器常見的安全漏洞有哪些?

linux管理常見錯誤一:隨意許可,原因是不理解許可

如果對許可配置不當,就會給黑客留下機會。處理許可問題的最簡單方法是使用所謂的RWE方法,即Read(讀取)、Write(寫入)、Execute(執行)。假設你想讓一個用戶能夠讀取一個文件但不能寫入文件。為此,你可以執行:chmod

u+w,u-rx 文件名,一些新用戶可能會看到一個錯誤,說他們沒有使用文件的許可,因此他們就使用了:Chmod 777

文件名,以為這樣能夠避免問題。但這樣做實際上會導致更多的問題,因為它給了文件的可執行的權限。

記住這一點:777將一個文件的讀取、寫入、執行的許可給了所有用戶,666將一個文件的讀取、寫入權限給了所有用戶,而555將文件的讀取、執行權限給了所有用戶,還有444、333、222、111等等。

linux管理常見錯誤二:忽視更新

這并不是說Linux管理員缺乏技巧。不過,許多Linux管理員在運行了Linux之后,以為日后就無事可做了,以為它安全可靠。其實,新的更新可以為一些新的漏洞打上補丁。維持更新可以在一個易受損的系統與一個安全的系統之間構造分水嶺。Linux的安全來自于不斷地維護。為了實現安全性,為了使用一些新的特性和穩定性,任何管理員都應當跟上Linux的更新步伐。

linux管理常見錯誤三:不經過嚴格審核,從多種渠道下載安裝各種類型的應用程序

乍看起來,這也許是一個不錯的主意。如果你在運行Ubuntu,你會知道包管理程序使用的是。deb軟件包。不過,你找到的許多應用程序是以源代碼的形式提供的。沒有問題嗎?這些程序安裝后也許能夠正常工作。但是你為什么不能隨意安裝程序呢?道理很簡單,如果你以源的形式安裝了程序,那么,你的軟件包管理系統將無法跟蹤你所安裝的東西。

因此,在程序包A(以源的形式安裝)依賴于程序包B(從一個。deb庫安裝的),而軟件包B是從更新管理器更新的時候,會發生什么事情呢?程序包A可能運行,也可能無法運行。不過,如果程序包A和B都從。deb庫安裝的話,二者都能運行的機會將更高。此外,在所有的程序包都來自于同樣的二進制類型時,更新程序包將更為容易。

linux管理常見錯誤四:將服務器啟動進入到X

在一臺機器是專用服務器時,你可能會想到安裝X,這樣一些管理任務就會簡單一些。不過,這并不意味著用戶需要將服務器啟動進入到X.這樣會浪費珍貴的內存和CPU資源。相反地,你應當在級別3上停止啟動過程,進入命令行模式。這樣做不但會將所有的資源留給服務器,而且還會防止泄露機器的機密。要登錄到X,用戶只需要以命令行方式登錄,然后鍵入startx進入到桌面。

linux管理常見錯誤五:糟糕的口令

記住,root

的口令通常是linux王國的關鍵。所以為什么要讓root的口令那么容易被破解呢?保障你的用戶口令的健壯性至關重要。如果你的口令比較長,且難于記憶,可將這個口令存放在一個可被加密的位置。在需要這個口令時,可用解密軟件解開這個口令使用之。

linux管理常見錯誤六:沒有備份關鍵的配置文件

許多管理員都有這樣的體會,在升級到某個X版本,如X11之后,卻發現新版本破壞了你的xorg.conf配置文件,以至于你再也無法使用X?建議你在升級X之前,先對以前的/etc/x11/xorg.conf作一個備份,以免升級失敗。當然,X的升級程序會設法為用戶備份xorg.conf文件,但它卻在/etc/x11目錄內備份。即使這種備份看起來不錯,你最好還是自己做一個備份吧。筆者的一個習慣是將其備份到/root目錄中,這樣,用戶就可以知道只有根(root)用戶能夠訪問此文件。記住,安全第一。這里的方法也適用于其它的關鍵備份,如Samba、Apache、Mysql等。

linux管理常見錯誤七:忽視日志文件

/var/log的存在是有理由的。這是存放所有的日志文件的唯一位置。在發生問題時,你首先需要看一下這里。檢查安全問題,可看一下/var/log/secure.筆者看的第一個位置是/var/log/messages.這個日志文件保存著所有的一般性錯誤。在此文件中,你可以得到關于網絡、媒體變更等消息。在管理一臺機器時,用戶可以使用某個第三方的應用程序,如logwatch,這樣就可以創建為用戶創建基于/var/log文件的各種報告。

linux管理常見錯誤八:沒有安裝一個可正常運行的內核

你可能不會在一臺機器上安裝10個以上的內核。但你需要更新內核,這種更新并沒有刪除以前的內核。你是怎么做的呢?你一直保持使用最近的可正常工作的內核。假設你目前正常工作的內核是2.6.22,而2.6.20是備份內核。如果你更新到2.6.26,而在新內核中一切都工作正常,你就可以刪除2.6.20了。

linux管理常見錯誤九:逃避使用命令行

恐怕很少有人愿意記住那么多命令。在大多數情況下,圖形用戶界面是許多人的最愛。不過,有時,命令行使用起來更加容易、快捷、安全、可靠。逃避使用命令行是Linux管理的大忌。管理員至少應當理解命令行是如何工作的,至少還要掌握一些重要的管理命令。

linux管理常見錯誤十:以根用戶身份登錄

這是一種很危險的錯誤。如果用戶需要根特權來執行或配置一個應用程序,可以在一個標準的用戶賬戶中使用su切換到root用戶。登錄到root為什么不是一件好事兒?在用戶以標準用戶身份登錄時,所有正在運行的X應用程序仍擁有僅限于此用戶的訪問權。如果用戶以根用戶身份登錄,X就擁有了root的許可。這就會導致兩個問題,一、如果用戶由GUI犯了一個大錯,這個錯誤對系統來說,有可能是一個巨大的災難。二、以根用戶的身份運行X使得系統更易于遭受攻擊。

Linux Sudo本地提權漏洞安全風險

2021年02月04日,國外研究團隊發現Sudo堆溢出漏洞(CVE-2021-3156),漏洞隱藏十年之久,成功利用此漏洞,任何沒有特權的用戶都可以在易受攻擊的主機上獲得root特權。研究人員已經在Ubuntu 20.04(Sudo 1.8.31),Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上獨立驗證漏洞并開發多種利用漏洞并獲得完整的root用戶特權,其他操作系統和發行版也可能會被利用。目前正值春節前最后一個工作周,騰訊安全專家提醒linux系統管理員盡快修復Sudo高危漏洞。

關于centos的修復方法主要是升級sudo命令的版本

操作步驟

1. yum makecache

參考文檔

【安全通告】Linux Sudo本地提權漏洞安全風險通告(CVE-2021-3156)

關于linux的漏洞補丁

由于最近Bash爆發了一個嚴重的漏洞,故此影響了市面上幾乎所有的Linux系統。處于安全的角度考慮客戶要求為每一個受影響的主機都進行漏洞修補。由于公司使用的是紅帽系統故此安全也同樣受到影響。

(題外話:紅帽的補丁需要收費才能下載,作為窮人我表示無奈,問了一下公司也表示沒有購買紅帽的服務,紅帽的服務一般是按著CPU顆數算的,好像是兩顆為一組,一組服務(紅帽的人管服務叫訂閱)5×8服務價格為799美元,7×24的價格為1299美元。)

有漏洞的服務器執行以下命令會有"vulnerable"和"this is a test"的信息提示,如圖:

如果沒有漏洞或者漏洞已修補則只提示"this is a test"。

由于公司沒有購買紅帽服務故此從第三方渠道獲得了補丁。(花了我好多積分,肉疼)

設計到的服務器有兩種,一種是Red Hat Enterprise Linux Server release 5系統是32為的,系統上的bash為bash-3.2-24.el5。

拿到的補丁文件有bash-3.2-33.el5_11.4.i386.rpm這個文件是適合我這個版本使用。

上傳到服務器上,開始安裝。

順利安裝完成,再次執行測試語句得知漏洞已修補。

另一種為Red Hat Enterprise Linux Server release 6也是32位的,bash的版本為bash-4.1.2-8.el6.i686。這臺比較麻煩得到的補丁包為bash-4.1.2-15.el6_5.2.src.rpm。一般來講這種src的包都是為編譯的,需要編譯之后生成正常的rpm來進行安裝。突然腦子抽筋了直接進行了安裝,結果就報錯了,如圖:

后來想起來未編譯的src的包需要進行編譯然后才能生成正常的rpm包。

把src的包上傳到服務器上,然后如下命令進行編譯:

rpmbuild --rebuildbash-4.1.2-15.el6_5.2.src.rpm編譯之后看提示在/root/rpmbuild/RPMS/i686/目錄下生成了若干個包。

進入/root/rpmbuild/RPMS/i686/在下面找到bash-4.1.2-15.el6.2.i686.rpm這個包進行安裝,再次測試漏洞已修復完成,如圖:

剩下的就是還剩了幾臺紅帽6的服務器,拿著這個編譯好的包,到各個服務器上安裝即可。到此為止宣布修復完成。

有需要紅帽5和6補丁包的朋友我在這里提供了下載地址,32和64位的都在這里,上傳Linux公社1號FTP服務器中了,請需要的朋友可以下載并參考以上步驟安裝即可。

------------------------------------------分割線------------------------------------------

FTP地址:

用戶名:ftp1.linuxidc點抗

密碼:

在 2014年LinuxIDC點抗 \10月\Bash漏洞最新補丁安裝教程【附下載】

下載方法見

------------------------------------------分割線------------------------------------------

Gitlab-shell 受 Bash CVE-2014-6271 漏洞影響

Linux再曝安全漏洞Bash 比心臟出血還嚴重

解決辦法是升級 Bash,請參考這篇文章。

Linux Bash安全漏洞修復

更多RedHat相關信息見RedHat 專題頁面

本文永久更新鏈接地址:

當前名稱:Linux命令執行漏洞 linux漏洞利用
鏈接地址:http://vcdvsql.cn/article28/ddijhjp.html

成都網站建設公司_創新互聯,為您提供微信小程序網站建設網站導航軟件開發做網站營銷型網站建設

廣告

聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯

網站建設網站維護公司