Serv-U防溢出提權(quán)攻擊解決設(shè)置方法
2024-09-09 20:58:02
供稿:網(wǎng)友
前言:
大家應(yīng)該都還沒有忘記三年前在Serv-U5.004版的之前所有版本的"Serv-U FTPMDTM命令緩沖區(qū)溢出"與"Serv-U FTP服務(wù)器LIST命令超長-l參數(shù)遠(yuǎn)程緩沖區(qū)溢出漏洞"吧,這個(gè)漏洞讓很多服務(wù)器管理員立坐不安,也讓很多大型的站點(diǎn)、甚至電信級的服務(wù)器淪陷了...隨著Serv-U新版本的推出,這個(gè)漏同已經(jīng)不存在了;雖然溢出不存在了,但黑客永遠(yuǎn)也沒有停止,所以伴隨著來的又是Serv-U5.0到6.0之黑客常用的本地提升權(quán)限缺陷。(注:最常見的就如webshell+su提權(quán),我在 Baidu輸入"Serv-U提權(quán)"關(guān)鍵詞,搜索結(jié)果“百度一下,找到相關(guān)網(wǎng)頁約34,000篇,用時(shí)0.001秒 ”)因此,解決Serv-U的安全問題迫在眉睫。
Serv-U提權(quán)雖然嚴(yán)格來說這個(gè)不應(yīng)該算是Serv-U的重大漏洞,但只要因管理員的配置不當(dāng)將會(huì)產(chǎn)生嚴(yán)重的后果;下面LeeBolin就來為大家介紹下如何安全配置 Serv-U,才能保證Serv-U甚至服務(wù)器的安全,跟我來.“go,go,go...”(最近CS玩多了,嘻嘻 :P)
Serv-U防溢出提權(quán)攻擊解決辦法解決辦法正文:
一、大家知道Liunx系統(tǒng)和Unix系統(tǒng)比Windows安全的一個(gè)重要原因在于:Linux和Unix的系統(tǒng)服務(wù)不使用root權(quán)限,而是使用權(quán)限比較低的另外一個(gè)單獨(dú)用戶,比如web服務(wù)使用了nobody這個(gè)用戶。而Serv-U默認(rèn)是以system身份運(yùn)行的,而System這個(gè)系統(tǒng)內(nèi)置賬戶對本機(jī)有完全操作的權(quán)限;因此如果攻擊者利用Serv-U程序的漏洞而獲得了可執(zhí)行shell的那,那么他將可以隨意控制操作系統(tǒng)里任何一個(gè)目錄了
二、我們根據(jù)一的講解知道了為什么Serv-U提權(quán)與溢出攻擊可怕的原因了,那么我們該如何防止這一類攻擊的發(fā)生呢?答案就是降底Serv-U的運(yùn)行權(quán)限與控制Serv-U的“Acls”可訪問目錄...好,下面就一步一步跟我來吧!
三、Serv-U安全配置
1、首先請保持合用Serv-U的最新版本(目前新版為6.4...)。然后在安裝Serv-U的時(shí)候盡量不要選擇默認(rèn)的安裝目錄,比如俺將Serv-U 安裝在D:/Pro_LeeBolin^_^/Serv-U#$2008$/...(因?yàn)檫@樣復(fù)雜的目錄名可防止Hacker的猜解)
2、然后將Serv-U取消MDTM命令的執(zhí)行,修改Serv-U FTP Banner并開啟好Serv-U的FTP日志保存到非系統(tǒng)盤,日志選擇記錄好Serv-U命名用了那些命令與DLL,并為Serv-U設(shè)置一個(gè)強(qiáng)壯的本地管理密碼(因提權(quán)多是因?yàn)镾erv-U的默認(rèn)管理員:LocalAdministrator,默認(rèn)密碼:#l@$ak#.lk;0@P所造成的,呵呵 $_$),你還可以選擇將Serv-U的FTP賬戶信息保存到注冊表,不要存在Serv-U目錄下的ini文中,這樣更加安全。
3、我們再開啟"計(jì)算機(jī)管理"新建一個(gè)用戶Serv-UAdmin,設(shè)置好密碼。將用戶退出Users組,不加入任何組。并在用戶的“終端服務(wù)配置文件”選項(xiàng)里取消“允許登錄到終端服務(wù)器。并且禁止Serv-UAdmin用戶的本地登陸。進(jìn)入控制面板 -> 管理工具 -> 本地安全策略 -> 本地策略 -> 用戶權(quán)利指派 -> 拒絕本地登陸。(備注:這個(gè)用戶我們將它來作為俺們Serv-U的服務(wù)運(yùn)行賬號,嘿嘿)[(AD^_^:游刃在技術(shù)鬼神邊緣,打造服務(wù)器安全神話!創(chuàng)世紀(jì)網(wǎng)絡(luò)技術(shù)前瞻,成就互聯(lián)網(wǎng)革命先驅(qū)!服務(wù)器安全討論區(qū)[S.S.D.A]) ]