Linux内核SCTP漏洞无大碍 不打补丁也可以安心过五一

作者:IT新闻网 来源:IT新闻网 2011-12-30 17:24:37 阅读 我要评论 直达商品

 1、系统默认支持SCTP或者加载sctp LKM。2、系统有一个sctp用户空间程序监听某个sctp端口。(一般的端口扫描程序无法发现sctp端口。)

    udev才过,SCTP接踵而来。看看milw0rm上溢出程序的名字就有点恐怖“Linux Kernel 2.6.x SCTP FWD Memory COrruption Remote Exploit”,稍加留意会看到exp上有这么一行“NOTE: you need at least one sctp application bound on the target box“。看到这一行,心里放心了不少。因为我们知道SCTP不是一个常用的协议,但在电信网络骨干里会经常见到它。并且绝大多数linux发行版默认也不启用SCTP支持。

    所以理论上说要利用这个漏洞就必须满足两个条件:    1、系统默认支持SCTP或者加载sctp LKM。    2、系统有一个sctp用户空间程序监听某个sctp端口。(一般的端口扫描程序无法发现sctp端口。)    但理论归理论,实践才会出真知,对于一个至少是remote dos的漏洞,掺不得一点马虎。    我找了个opensuse11.1回来,做了下试验,发现是可以被DOS,但是前提的确是需要满足我上面说的两个条件。    先看看监听sctp协议的sctp_darn程序开放的端口,注意绿色线部分:

再看下攻击的过程:

    在这之后,opensuse就挂起了,但是如果我不运行这个sctp_darn程序, 这个exp是无法导致系统挂起的。如果还不放心,可以执行下面的命令,把sctp.ko删除,放心,你几乎永远都用不上它。rm -f `modprobe -l | grep -w sctp.ko`,最后你可以用lksctp-tools里的checksctp检查下你的系统是否支持sctp。(编辑:王小凡)    相关链接:Linux SCTP再爆远程漏洞 请立即更新

进入论坛>>声明:IT商业新闻网登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。文章内容仅供参考。新闻咨询:(010)68023640.

  推荐阅读

  Linux阵营欲推翻微软3项专利 正征集例证

这个组织称,它将征集所谓“在先技术”的例子,以帮助证明微软用于起诉GPS厂商TomTom的三项文件管理技术专利是非法的。虽然TomTom和微软已经达成了和解,但是,这个案子产生了微软起诉其它Linux厂商的可能性。 4月29>>>详细阅读


本文标题:Linux内核SCTP漏洞无大碍 不打补丁也可以安心过五一

地址:http://www.lgo100.com/a/xie/20111230/204347.html

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
我的评论: 人参与评论
验证码: 匿名回答
网友评论(点击查看更多条评论)
友情提示: 登录后发表评论,可以直接从评论中的用户名进入您的个人空间,让更多网友认识您。
自媒体专栏

评论

热度