A.按漏洞可能對系統造成的直接威脅
可以大致分成以下幾類,事實上一個系統漏洞對安全造成的威脅遠不限於它的直接可能性,如果攻擊者獲得了對系統的一般用戶訪問許可權,他就極有可能再通過利用本地漏洞把自己升級為管理員許可權:
一.遠程管理員許可權
攻擊者無須一個賬號登錄到本地直接獲得遠程系統的管理員許可權,通常通過攻擊以root身份執行的有缺陷的系統守護進程來完成。漏洞的絕大部分來源於緩沖區溢出,少部分來自守護進程本身的邏輯缺陷。
典型漏洞:
1、IMAP4rev1 v10.190版的守護進程imapd的AUTHENTICATE命令存在讀入參數時未做長度檢查,構造一個精心設計的AUTH命令串,可以溢出imapd的緩沖區,執行指定的命令,由於imapd以root身份運行,從而直接獲得機器的root許可權。
2、WindowsNT IIS 4.0的ISAPI DLL對輸入的URL未做適當的邊界檢查,如果構造一個超長的URL,可以溢出IIS (inetinfo.exe)的緩沖區,執行我們指定的代碼。由於inetinfo.exe是以local system身份啟動,溢出後可以直接得到管理員許可權。
3、早期AIX 3.2 rlogind代碼存在認證邏輯缺陷,用rlogin victim.com ?Cl ?Cfroot,可以直接以root身份登錄到系統而無須提供口令。
二.本地管理員許可權
攻擊者在已有一個本地賬號能夠登錄到系統的情況下,通過攻擊本地某些有缺陷的suid程序,競爭條件等手段,得到系統的管理員許可權。
典型漏洞:
1、RedHat Linux的restore是個suid程序,它的執行依靠一個中RSH的環境變數,通過設置環境變數PATH,可以使RSH變數中的可執行程序以root身份運行,從而獲得系統的root許可權。
2、Solaris 7的Xsun程序有suid位,它對輸入參數未做有效的邊界檢查,可以很容易地溢出它的緩沖區,以root身份運行我們指定的代碼,從而獲得管理員許可權。
3、在windows2000下,攻擊者就有機會讓網路DDE(一種在不同的Windows機器上的應用程序之間動態共享數據的技術)代理在本地系統用戶的安全上下文中執行其指定的代碼,從而提升許可權並完全控制本地機器。
三.普通用戶訪問許可權
攻擊者利用伺服器的漏洞,取得系統的普通用戶存取許可權,對UNIX類系統通常是shell訪問許可權,對Windows系統通常是cmd.exe的訪問許可權,能夠以一般用戶的身份執行程序,存取文件。攻擊者通常攻擊以非root身份運行的守護進程,有缺陷的cgi程序等手段獲得這種訪問許可權。
典型漏洞:
1、UBB是個廣泛運行於各種UNIX和Windows系統的論壇程序,用PERL實現,它的5.19以下版本存在輸入驗證問題,通過提交精心構造的表單內容,可以使UBB去執行shell命令,因為一般的web伺服器以nobody身份運行,因此可以得到一個nobody shell。比如提交這樣的數據:topic='012345.ubb mail [email protected]
2、RedHat Linux 6.2帶的innd 2.2.2.3版新聞伺服器,存在緩沖區溢出漏洞,通過一個精心構造的新聞信件可以使innd伺服器以news身份運行我們指定的代碼,得到一個innd許可權的shell。
3、Windows IIS 4.0-5.0存在Unicode解碼漏洞,可以使攻擊者利用cmd.exe以guest組的許可權在系統上運行程序。相當於取得了普通用戶的許可權。
四.許可權提升
攻擊者在本地通過攻擊某些有缺陷的sgid程序,把自己的許可權提升到某個非root用戶的水平。獲得管理員許可權可以看做是一種特殊的許可權提升,只是因為威脅的大小不同而把它獨立出來。
典型漏洞:
1、RedHat Linux 6.1帶的man程序為sgid man,它存在format bug,通過對它的溢出攻擊,可以使攻擊者得到man組的用戶許可權。
2、Solaris 7的write程序為sgid tty,它存在緩沖區溢出問題,通過對它的攻擊可以攻擊者得到tty組的用戶許可權。
3、WindowsNT系統中,攻擊者能夠使系統中其他用戶裝入一個」特洛化」的porfile,使其他用戶執行攻擊者的惡意代碼,有時甚至是管理員。
❷ 系統中存在安全漏洞是什麼意思
為保證windows系統相對完善,微軟公司根據情況發布補丁程序,作為用戶有些補丁對於系統的安全是很有用的,如不打這些補丁,在360安全衛士里被視為漏洞
❸ 系統安全漏洞有哪些
1、快速用戶切換漏洞
WindowsXP快速用戶切換功能存在漏洞,當你單擊「開始」/「注銷」/「切換用戶」啟動快速用戶切換功能,在傳統登錄方法下重試登錄一個用戶名時,系統會誤認為有暴力猜解攻擊,因而會鎖定全部非管理員賬號。
安全對策:單擊控制面板/用戶賬戶/更改用戶登錄或注銷的方式,取消「使用快速用戶切換」,以便禁用用戶快速切換功能。
2、UPnP服務漏洞
UPnp眼下算是比較先進的技術,已經包含在WindowsXP中,這本是件好事,但卻惹出了麻煩,因為UPnp會帶來一些安全漏洞。黑客利用這類漏洞可以取得其他PC的完全控制權,或者發動DOS攻擊。如果他知道某一PC的IP地址,就可以通過互聯網控制該PC,甚至在同一網路中,即使不知道PC的IP地址,也能夠控制該PC。具體來講,UPnP服務可以導致以下兩個安全漏洞:
(1)緩沖溢出漏洞
UPnP存在緩沖區溢出問題。當處理NOTIFY命令中的Location欄位時,如果IP地址、埠和文件名部分超長,就會發生緩沖區溢出。該安全漏洞是eEye數字安全公司發現並通知微軟的,這是Windows有史以來最嚴重的緩沖溢出漏洞。由於UPnP服務運行在系統的上下文,因此利用該漏洞,黑客可以進行Dos攻擊,水平高的黑客甚至可以一舉控制他人的電腦,接管用戶的計算機,查閱或刪除文件。更為嚴重的是伺服器程序監聽廣播和多播介面,這樣攻擊者即可同時攻擊多個機器而不需要知道單個主機的IP地址。
安全對策:由於WindowsXP打開了UPnP(通用即插即用)功能,因此所有WinXP用戶都應該立即安裝該補丁;而WinME的用戶,只有在運行了UPnP的情況下才需要該補丁,因為WindowsME的UPnP功能在安裝時是關閉的;至於Win98,由於其中並沒有UPnP,只有當用戶自己安裝了UPnP的情況下,才需要使用該補丁。你可以從微軟的網站下載該補丁程序。
詳情請登錄:綠色軟體下么(xiame)。
❹ 造成操作系統安全漏洞的原因
操作系統產生漏洞的原因有如下四個:
1、操作系統陷門:一些操作系統為了安裝其他公司的軟體包而保留了一種特殊的管理程序功能,盡管此功能的調用需要以特權方式進行,但如果未受到嚴密的監控和必要的認證限制,就有可能形成操作系統陷門。
2、輸入輸出的非法訪問:有些操作系統一旦 I/O 操作被檢查通過後,該操作系統就默認繼續執行而不再進行檢查,從而造成後續操作的非法訪問。還有些操作系統使用公共系統緩沖區,任何用戶都可以搜索該緩沖區,如果該緩沖區沒有嚴格的安全措施,那麼其中的機密信息(如用戶的認證數據、口令等)就有可能被泄露。
3、訪問控制的混亂:在操作系統中,安全訪問強調隔離和保護措施,而資源共享要求開放。如果在設計操作系統時不能處理好這二者之間的矛盾關系,就可能出現安全問題。
4、不完全的中介:完全的中介必須檢查每次訪問請求以進行適當的審批。而某些操作系統省略了必要的安全保護。要建立安全的操作系統,必須構造操作系統的安全模型並提供不同的實施方法。另外,還需要建立和完善操作系統的評估標准、評價方法和測試質量。