Debian服务器受攻击的调查报告

这篇报告详细描述了Debian服务器在2003年11月遭受的一次攻击,攻击者利用Linux内核的一个整数溢出漏洞获取root权限并安装了root-kit。虽然该漏洞在9月份已被发现,但未引起足够重视,导致未及时发布安全更新。攻击者通过窃取的密码访问服务器,影响了多个主机,包括klecker、master和murphy。修复措施包括创建服务器硬盘映像、重新安装系统、加固内核、停用部分服务及更新密码。所有开发人员的LDAP帐号被停用,SSH Key被卸载,以确保安全。建议用户更改密码和检查可能受影响的SSH key。
摘要由CSDN通过智能技术生成
具体攻击过程分析

  格林威治时间礼拜四,11月19日下午5时左右,入侵者使用一个窃取到的密码登陆到klecker服务器(.debian.org)所在的开发 人员帐号上 (普通权限帐号),接着通过HTTP取回一个本地内核木马程序并使用该程序获得root权限,然后安装了root -kit程序。入侵者然后使用同一帐号和密码进入master服务器并用同样手段获得root权限并安装了SuckIT root-kit。入侵者又使用同一帐号和密码企图进入murphy主机,操作失败。murphy主机有帐号限制,只运行列表服务器并且只有少数开发人员 才能登陆。此法无效,该攻击者使用在master系统的root权限访问了管理帐号,该管理帐号用作文件备份和访问murphy主机。入侵者得逞,也在 murphy主机安装了root-kit.

  次日,攻击者使用从master服务器上窃取的帐号密码登陆gluck服务器,获得root权限后再次安装了木马程序SuckIT root-kit。

  /sbin/init 被覆盖的确切日期和时间和root-kit被安装的确切时间均通过分析一一得知。分析人员同时也发现一可执行文件,该文件用来获取服务器root访问权.安全专家则发现,该木马程序利用了Linux内核的漏洞。

  一个brk系统呼叫的整数溢出被利用并覆盖内核存储器(改变page保护点),攻击者由此获得内核存储器空间的控制权并可以改变存储器中的参数数值。

  尽管这一内核漏洞已于9月份被Andrew Morton发现并在10月以来发布的内核版本中进行了少量修复。但是由于安全意识的疏忽并没有人意识到该漏洞的严重性。所以,没有任何Linux发行商 对此提出任何安全建议。导致黑客发现并利用该漏洞攻击了debian服务器。至此,通用缺陷和漏洞计划指定该安全问题代号为CAN-2003-0961。

  Linux 2.2.x 没有此缺陷,因为通道检查已经在此之

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值