科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网软件频道关于国内UNIX主机常见安全漏洞的描述

关于国内UNIX主机常见安全漏洞的描述

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

本文将为大家介绍关于国内UNIX主机常见安全漏洞的描述。

作者:lvvl 来源:赛迪网 2008年6月26日

关键字: 命令行 Linux 技巧

  • 评论
  • 分享微博
  • 分享邮件

影响:

入侵者可以藉此漏洞修改网页、获得该主机管理权。

事件描述:

在遭受攻击的 UNIX 系统上,入侵者常利用下列

  rpc.ttdbserver
  rpc.cmsd 
  rpc.statd/automountd
  sadmind

程序的 Buffer Overflow 漏洞自远程入侵主机。

解决方法:

1.将不必要的 RPC service 自 /etc/inetd.conf 中移除,移除方法为

(1)编辑 /etc/inetd.conf,将不必要的 service 前面加上 "#" 或直接删除后存盘;

(2)kill -HUP inetd.pid。

2.安装修补程序 (patch)

(1)rpc.statd 及 automountd

Solaris:请依照您的版本安装下列修补程序

rpc.statd:
    
    OS Version        Patch ID 
    __________        _________
    
    SunOS 5.6         106592-02 
    SunOS 5.6_x86     106593-02 
    SunOS 5.5.1       104166-04 
    SunOS 5.5.1_x86   104167-04  
    SunOS 5.5         103468-04 
    SunOS 5.5_x86     103469-05 
    SunOS 5.4         102769-07 
    SunOS 5.4_x86     102770-07 
    SunOS 5.3         102932-05 
    
    automountd:
    
    OS Version        Patch ID  
    __________        _________ 
    SunOS 5.5.1       104654-05 
    SunOS 5.5.1_x86   104655-05 
    SunOS 5.5         103187-43 
    SunOS 5.5_x86     103188-43 
    SunOS 5.4         101945-61 
    SunOS 5.4_x86     101946-54 
    SunOS 5.3         101318-92

档案可至下列 URL 下载:

  ftp://sunsolve.sun.com/pub/patches

RedHat:

请参考下列 URL:

  http://www.redhat.com/support/errata/RHSA-2000-043-03.HTML

Debian:

请参考下列 URL:

  http://www.debian.org/security/2000/20000719a

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章