圖1:在Linux系統(tǒng)中匿名FTP導(dǎo)致數(shù)據(jù)被訪問
在這種情況下,提供匿名FTP訪問配置文件,以此從財政管理數(shù)據(jù)庫的編碼中獲得了密碼,知道在那里可以獲取所要的信息。
另一種Samba利用可能導(dǎo)致遠程用戶的枚舉。當一個Linux系統(tǒng)的Samba配置允許訪客訪問的時候,像Nessus和QualysGuard一樣的漏洞掃描器能夠收集用戶名。在大多數(shù)情況下,攻擊者能夠使用這個用戶名,在隨后的密碼破解中對Linux的賬戶進行攻擊。在許多情況下,你也能夠使用類似WebInspect或Acunetix的網(wǎng)絡(luò)漏洞掃描器通過一個安裝不完善的Apache(即沒有在httpd.conf中禁用UserDir指令)來收集Linux用戶的賬戶信息。
關(guān)于密碼的話題,我最近曾經(jīng)看到過這樣的情況,CGI應(yīng)用程序運行在基于Linux的Web服務(wù)器時,沒有正確的過濾輸入信息,并且在HTTP查詢中允許包含本地文件,如圖2所示。
圖2:網(wǎng)站輸入驗證問題可能會導(dǎo)致Linux文件被訪問
在這種特定的情況下,通過Web應(yīng)用程序返回的Linux密碼文件中,就會泄露數(shù)以百計的用戶賬戶。雖然這個密碼屏蔽,但破解系統(tǒng)的密碼仍然容易,因為所有的用戶賬戶都是已知的。這種類型的攻擊也可能會導(dǎo)致其它的Linux操作系統(tǒng)和數(shù)據(jù)文件易于暴露。
最后,如果我沒有提及補丁問題的話,那么我是失職的。論證表明,它是導(dǎo)致最壞結(jié)果的最易利用的漏洞之一。這適用于操作系統(tǒng)和第三方軟件。例如在這種情況下,攻擊者在連接到互聯(lián)網(wǎng)期間的短短幾分鐘之內(nèi),就可以通過使用Metasploit之類的免費工具來獲得如圖3中的操作系統(tǒng)的所有權(quán)限。
圖3:使用這個Metasploit工具來利用過期版本的Samba
同樣,在大多數(shù)情況下,直到為時已晚,沒有人會知道這樣的攻擊。
有時你會發(fā)現(xiàn)Linux內(nèi)核本身沒能識別出有些漏洞,但是它們?nèi)匀粫焕?,產(chǎn)生更多的Linux系統(tǒng)問題。執(zhí)行Linux漏洞檢查時,別忘記盡可能從每一個角度查看一下你的Linux系統(tǒng)。只是因為一些問題不能從外部利用并不意味著不能被所謂的“值得信賴”的人通過正常的登錄方式登錄后濫用。此外,因為在風險報告并不能把系統(tǒng)環(huán)境中的每個安全隱患都一一列出,你需要有保留地采用自動掃描工具獲得一些發(fā)現(xiàn)。從剩下的電子干擾訊號中篩選出重要的東西只會讓你投入太過,并且給你帶來更多的麻煩。