udev才過,SCTP接踵而來。看看milw0rm上溢出程序的名字就有點恐怖“Linux Kernel 2.6.x SCTP FWD Memory COrruption Remote Exploit”,稍加留意會看到exp上有這么一行“NOTE: you need at least one sctp application bound on the target box“。看到這一行,心里放心了不少。因為我們知道SCTP不是一個常用的協議,但在電信網絡骨干里會經常見到它。并且絕大多數linux發行版默認也不啟用SCTP支持。
所以理論上說要利用這個漏洞就必須滿足兩個條件: 1、系統默認支持SCTP或者加載sctp LKM。 2、系統有一個sctp用戶空間程序監聽某個sctp端口。(一般的端口掃描程序無法發現sctp端口。) 但理論歸理論,實踐才會出真知,對于一個至少是remote dos的漏洞,摻不得一點馬虎。 我找了個opensuse11.1回來,做了下試驗,發現是可以被DOS,但是前提的確是需要滿足我上面說的兩個條件。 先看看監聽sctp協議的sctp_darn程序開放的端口,注意綠色線部分:
再看下攻擊的過程:
在這之后,opensuse就掛起了,但是如果我不運行這個sctp_darn程序, 這個exp是無法導致系統掛起的。如果還不放心,可以執行下面的命令,把sctp.ko刪除,放心,你幾乎永遠都用不上它。rm -f `modprobe -l | grep -w sctp.ko`,最后你可以用lksctp-tools里的checksctp檢查下你的系統是否支持sctp。(編輯:王小凡) 相關鏈接:Linux SCTP再爆遠程漏洞 請立即更新
進入論壇>>聲明:IT商業新聞網登載此文出于傳遞更多信息之目的,并不意味著贊同其觀點或證實其描述。文章內容僅供參考。新聞咨詢:(010)68023640.推薦閱讀
這個組織稱,它將征集所謂“在先技術”的例子,以幫助證明微軟用于起訴GPS廠商TomTom的三項文件管理技術專利是非法的。雖然TomTom和微軟已經達成了和解,但是,這個案子產生了微軟起訴其它Linux廠商的可能性。 4月29>>>詳細閱讀
本文標題:Linux內核SCTP漏洞無大礙 不打補丁也可以安心過五一
地址:http://m.sdlzkt.com/a/xie/20111230/204347.html