- telnetdデーモンを介してリモートでコードを実行する機能 。2001年以降、デフォルト構成では無効になっています。 この問題は、TELNETプロトコルを使用して暗号化キーを受信するときのバッファオーバーフローに関連しています(固定バッファが割り当てられ、着信キーのサイズはチェックされません。 その結果、認証されていない攻撃者は、通常rootとして実行されるtelnetデーモンの権限でサーバー上でコードを実行できます。 脆弱性は、telnetdがアクティブで、関連するネットワークポートが閉じられていないすべてのシステムの影響を受けます。
- pam_start()にサービス名のチェックがないため、ローカルユーザーは、PAMサービスのロード中にルート権限でライブラリのロードを整理することにより、システムでの権限を上げることができます。 攻撃を成功させるには、攻撃者は、ベースシステムに含まれていないサードパーティアプリケーションを使用してpam_start()関数にサーバー名を渡すことができる必要があります。たとえば、kde4ポートの一部であるkcheckpassユーティリティにアクセスできる場合
- ユーザーが暗号化されていないプライベートSSHキーを作成した場合、PAMモジュールpam_sshを介したアクセスが正しく開かれません。 pam_sshモジュールは、〜/ .sshディレクトリにあるユーザーのSSHキーの暗号化に使用されるパスワードを使用して、ローカルログインでの認証を許可します。 デフォルトでは、SSHキーにパスフレーズがある場合にのみ認証が可能ですが、キーが暗号化されていない場合、OpenSSLライブラリはパスワード引数を無視します。これにより、そのような非暗号化キーを持つユーザーの下でパスワードなしでシステムに入ることができます。 この問題は、設定でpam_sshが有効になっている場合にのみ表示されます。デフォルトでは使用されません。
- ユーザーが(/ etc / ftpchrootを使用して)ホームディレクトリでchrootを使用してFTP経由でログインできる場合に、chroot環境内でroot権限でコードを実行する機能。 脆弱性について詳しくはこちらをご覧ください。
- 基本配信から指定されたプログラム(BIND 9)を実行しているDNSサーバーのリモートサービス拒否呼び出し。 攻撃者は、制御されたDNSサーバーへの要求を生成するときに、サーバープロセスのクラッシュを開始できます。 同時に、攻撃を実行するために、攻撃者は被害者のDNSサーバーを介して名前を解決するためのアクセス権を持っている必要はありません。たとえば、攻撃されたDNSサーバーのユーザーがブラウザーでリンクを開こうとしたり、スパムブロックシステムが名前をチェックしたりする場合、DNSサーバーへのアクセスは間接的な方法で実現できます。
OpenNet.ru経由
最近、重大な脆弱性の修正も行われたことを思い出させてください。