【linux漏洞修复_小白篇】教程文章相关的互联网学习教程文章

lynis安装和扫描Linux的安全漏洞【图】

今天客户的服务器出了点问题需要排查具体的原因,在德国朋友的建议下用Lynis进行扫描,Lynis是Linux系统中的审计工具,能够对Linux系统的安全进行检测,在对系统进行扫描检测后,会生成安全报告。如何安装呢?随ytkah一起来看看 以Centos为例yum -y install lynis 看到complete表示安装好了下一步进行检测lynis --check-all -Q 看到这个表示检测完成 一旦扫描完毕,你系统的审查报告就会自动生成,并保存在/var/log/lynis.log中。 ...

Linux内核提权漏洞(CVE-2019-13272)【代码】【图】

Linux内核提权漏洞(CVE-2019-13272)漏洞描述 kernel / ptrace.c中的ptrace_link错误地处理了想要创建ptrace关系的进程的凭据记录,这允许本地用户通过利用父子的某些方案来获取root访问权限 进程关系,父进程删除权限并调用execve(可能允许攻击者控制)。 一个影响因素是对象寿命问题(也可能导致恐慌)。 另一个影响因素是将ptrace关系标记为特权,这可以通过(例如)Polkit的pkexec帮助程序与PTRACE_TRACEME进行利用。获取roo...

linux CVE-2019-13272 本地特权漏洞【代码】【图】

漏洞描述 在5.1.17之前的Linux内核中,kernel / ptrace.c中的ptrace_link错误地处理了想要创建ptrace关系的进程的凭据记录,这允许本地用户通过利用父子的某些方案来获取root访问权限 进程关系,父进程删除权限并调用execve(可能允许攻击者控制)。 一个影响因素是对象寿命问题(也可能导致恐慌)。 另一个影响因素是将ptrace关系标记为特权,这可以通过(例如)Polkit的pkexec帮助程序与PTRACE_TRACEME进行利用。 注意:在某些环...

Linux本地内核提权漏洞复现(CVE-2019-13272)【图】

Linux本地内核提权漏洞复现(CVE-2019-13272) 一、漏洞描述 当调用PTRACE_TRACEME时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_cred函数。但是,对象struct cred的生存周期规则不允许无条件地将RCU引用转换为稳定引用。 PTRACE_TRACEME获取父进程的凭证,使其能够像父进程一样执行父进程能够执行的各种操作。如果恶意低权限子进程使用PTRACE_TRACEME并且该子进程的父进程具有高权限,该子进程可获取其父进...

关于CentOS下Linux的bash 漏洞,查看和解决的方法【图】

说明:我是今天才发现这个问题的,据说06年就就已经发现了,我才在才发现,后知后觉,如果不是遇到了,估计还没发现,我是个假的程序猿。。。如果Shell版本较旧的话,建议升级到最新版本的Shell,特别是企业用户。 因为近年老版本的的bash被暴存在严重的安全漏洞。 例如:bash软件曾经爆出了严重漏洞(破壳漏洞),凭借此漏洞,攻击者可能会接管计算机的整个操作系统,得以访问各种系统内的机密信息,并对系统进行更改。任何人的计算机...

CVE-2019-13272:Linux本地内核提权漏洞复现【代码】【图】

0x00 简介2019年07月20日,Linux正式修复了一个本地内核提权漏洞。通过此漏洞,攻击者可将普通权限用户提升为Root权限。 0x01 漏洞概述当调用PTRACE_TRACEME时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_cred函数。但是,对象struct cred的生存周期规则不允许无条件地将RCU引用转换为稳定引用。 PTRACE_TRACEME获取父进程的凭证,使其能够像父进程一样执行父进程能够执行的各种操作。如果恶意低权限子进...

linux sudo漏洞复现【图】

复现此漏洞之前,先了解一下如何配置sudo权限。 在/etc/sudoers文件中配置sudo权限,配置命令为:username 1 ALL2=(ALL3) ALL4 1:需要添加权限的用户名 2:可以执行sudo命令的主机,这里为所有主机 3:执行sudo命令时以哪个用户的身份执行,这里为所有用户。可以用!来表示不能用的身份。 4:sudo 可以执行的名令,这里为所有命令。 环境:CentOS7 sudo版本:1.8.23 第一步:添加sudo权限,hello用户不能已root用户执行/b...

Linux安全漏洞?

前段时间我使用3.2.10内核启动了一个嵌入式项目.现在项目应该投入生产,稳定的内核是3.2.16.我宁愿不升级任何东西以避免不兼容等.但如果严重的安全漏洞已经从3.2.10插入3.2.16我必须这样做. 我在哪里可以找出两个版本之间是否插入了安全漏洞?我没能在像kernel.org这样的明显地方找到答案.解决方法:一个值得关注的地方是MITER的Common Vulnerabilities and Exposures.搜索页面是here.我搜索了“linux内核”并找到了一堆,但2012年只有...

当发现影响Linux内核的漏洞时,我应该如何处理Docker?【代码】

假设我有一台运行Docker的Ubuntu主机. 这个主机包含许多运行容器,它们使用许多不同的基本映像(FROM),例如ubuntu,alpine,java:8 …… 该主机还包含一些手工构建的图像. 今天,我能够停止并移除所有容器,然后再次创建所有容器.没有图像存储数据(我不提交容器).因此丢失我的数据不是问题.只要图像保持不变,再次获取我的服务不应成为问题. 假设已发现影响Linux内核的漏洞. 我更新了我的主机操作系统,以便主机不再容易受到攻击. Docker容...

fakeroot如何不是Linux中的安全漏洞?

在阅读了this question的一些非常好的答案之后,我仍然很模糊你为什么要假装你是root而没有获得实际root的任何好处. 到目前为止,我可以收集到的是fakeroot用于为一个文件提供所有权,该文件在解压缩/ tar时需要是root文件.我的问题是,为什么你不能用chown做到这一点? 谷歌小组讨论here指出你需要fakeroot来编译Debian内核(如果你想从非特权用户那里做).我的评论是,你需要成为root才能编译的原因可能是因为没有为其他用户设置读取权限...

Kali Linux渗透基础知识整理(二)漏洞扫描

漏洞扫描 网络流量 Nmap Hping3 Nessus whatweb DirBuster joomscan WPScan 网络流量 网络流量就是网络上传输的数据量。 TCP协议 TCP是因特网中的传输层协议,使用三次握手协议建立连接。当主动方发出SYN连接请求后,等待对方回答SYN+ACK ,并最终对对方的 SYN 执行 ACK 确认。这种建立连接的方法可以防止产生错误的连接,TCP使用的流量控制协议是可变大小的滑动窗口协议。 1 连接建立 TCP三次握手的过程如下: (1)客户端发送SYN...

预警 : Linux 爆“SACK Panic”远程DoS漏洞,大量主机受影响

近日,腾讯云安全中心监测到Linux 内核被曝存在TCP “SACK Panic” 远程拒绝服务漏洞(漏洞编号:CVE-2019-11477,CVE-2019-11478,CVE-2019-11479),攻击者可利用该漏洞远程攻击目标服务器,导致系统崩溃或无法提供服务。 为避免您的业务受影响,云鼎实验室建议Linux系统用户及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。同时建议云上租户免费开通「安全运营中心」-安全情报,及时获取最新漏洞...

linux – 我很难理解Shellshock漏洞验证【代码】

参见英文答案 > Is the behavior behind the Shellshock vulnerability in Bash documented or at all intentional? 4个我在检查Shellshock漏洞时得到了这个:host1:~$env x='(){ :;}; echo vulnerable' bash -c "echo hello" hello host1:~$env x='() { :;}; echo vulnerable' bash -c "echo hello" vulnerable hello host1:~$怪啊?解决方法:Bash将环境变量识别为函数,如果它恰好以四个字符(...

关于Linux TCP "SACK PANIC" 远程拒绝服务漏洞的修复

Linux 内核被曝存在TCP “SACK PANIC” 远程拒绝服务漏洞(漏洞编号:CVE-2019-11477,CVE-2019-11478,CVE-2019-11479),攻击者可利用该漏洞远程攻击目标服务器,导致系统崩溃或无法提供服务 漏洞详情 近日,腾讯云安全中心情报平台监测到 Netflix 信息安全团队研究员Jonathan Looney发现 Linux 以及 FreeBSD 等系统内核上存在严重远程DoS漏洞,攻击者可利用该漏洞构造并发送特定的 SACK 序列请求到目标服务器导致服务器崩溃或拒绝...

Linux (x86) Exploit 开发系列教程之三(Off-By-One 漏洞 (基于栈))【图】

(1)原理: 将源字符串复制到目标缓冲区可能会导致off by one。当源字符串长度等于目标缓冲区长度时,单个NULL字节将被复制到目标缓冲区上方。这里由于目标缓冲区位于堆栈中,所以单个NULL字节可以覆盖存储在堆栈中的调用者的EBP的最低有效位(LSB),这可能导致任意的代码执行。 (2)漏洞代码#include <stdio.h> #include <string.h> void foo(char* arg); void bar(char* arg); void foo(char* arg) {bar(arg); /* [1] */ } vo...