为了顺应当前形势和更好的发展,黑基网已于9月19日正式更名为【安基网】,域名更换为www.safebase.cn,请卸载旧的APP并安装新的APP,给您带来不便,敬请理解!谢谢

黑基Web安全攻防班
安基网 首页 资讯 安全报 查看内容

Linux内核SCTP漏洞无大碍不打补丁也可以安心过五一

2009-4-30 09:42| 投稿: blue

摘要: udev才过,SCTP接踵而来。看看milw0rm上溢出程序的名字就有点恐怖“Linux Kernel 2.6.x SCTP FWD Memory COrruption Remote Exploit”...
udev才过,SCTP接踵而来。看看milw0rm上溢出程序的名字就有点恐怖“Linux Kernel 2.6.x SCTP FWD Memory COrruption Remote Exploit”,稍加留意会看到exp上有这么一行“NOTE: you need at least one sctp application bound on the target box“。看到这一行,心里放心了不少。因为我们知道SCTP不是一个常用的协议,但在电信网络骨干里会经常见到它。并且绝大多数linux发行版默认也不启用SCTP支持。 所以理论上说要利用这个漏洞就必须满足两个条件:1、系统默认支持SCTP或者加载sctp LKM。2、系统有一个sctp用户空间程序监听某个sctp端口。(一般的端口扫描程序无法发现sctp端口。)但理论归理论,实践才会出真知,对于一个至少是remote dos的漏洞,掺不得一点马虎。我找了个opensuse11.1回来,做了下试验,发现是可以被DOS,但是前提的确是需要满足我上面说的两个条件。先看看监听sctp协议的sctp_darn程序开放的端口,注意绿色线部分:再看下攻击的过程:在这之后,opensuse就挂起了,但是如果我不运行这个sctp_darn程序, 这个exp是无法导致系统挂起的。如果还不放心,可以执行下面的命令,把sctp.ko删除,放心,你几乎永远都用不上它。rm -f `modprobe -l | grep -w sctp.ko`,最后你可以用lksctp-tools里的checksctp检查下你的系统是否支持sctp。附带说一下,不少朋友问我cnbeta上的《Linux SCTP再爆爆远程漏洞 请立即更新》是不是我写的。我的答案是:”不是我写的。如果是的话,为什么网站的链接不写http://baoz.net 呢?“现在也不早了,明天我们会提供一个SCTP扫描器供管理员使用,以确认自己的网络里到底没有SCTP服务器,最新消息敬请关注 http://baoz.net/linux-sctp/参考 :使用 SCTP 优化网络SCTP For Beginners

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

最新

返回顶部