Serv-U是一個極為強大的FTP服務器軟件,界面簡潔,容易上手,不論是商業用途,還是自己搭個人FTP,它幾乎成了首選軟件,而近兩年不斷爆出的各個版本的安全漏洞,卻讓大家在使用Serv-U時不得不多留個心眼。
攻擊手段
縱覽一下當前網絡上流行的漏洞攻擊方式,軟件缺陷所造成的溢出最為關鍵,簡單的說溢出就是針對軟件的bug,提交構造的惡意代碼,造成軟件執行攻擊者的代碼或指令。從2004到2005年內Serv-U就出現了4~5個溢出漏洞,極其嚴重的可遠程獲取電腦的完全管理權限,非常危險,這將直接導致我們的個人隱私完全暴漏,入侵者可以通過漏洞進入我們的計算機,肆意翻看電腦上的文章、照片。當前在網絡中出現的攻擊手段,主要有嗅探竊聽、惡意攻擊、權限提升、賬號隱藏、漏洞溢出五種方式,而這些又是一個互相關聯的過程。
嗅探竊聽:這算是對Serv-U攻擊的一個前奏。入侵者會通過一些嗅探軟件竊聽到FTP密碼,畢竟一些攻擊工具必須擁有賬號才能實施攻擊。
惡意攻擊:使用大容量文件攻擊,入侵者會利用這漏洞對Serv-U軟件發送大容量的文件,然后導致FTP處理不過來而造成程序沒響應或者自動關閉。
權限提升:前提是攻擊者取得對Serv-U安裝目錄完全控制權限。如果Serv-U把配置信息寫入擴展名為ini的文件,大部分攻擊者會對目標主機Web服務進行滲透入侵,諸如利用流行的SQL注入,上傳漏洞來進行入侵,進而對Serv-U的安裝目錄實施篡改ServUDaemon.ini文件,替換為自己設定好擁有執行權限的配置信息,以此來獲取管理員身份特權。
賬號隱藏:通過第三方插件(Serv-U擴展庫),實現“賬號-映射”,也就是讓一個固定賬號下面映射幾個子賬號,繼承賬號權限。攻擊者必須拿到Serv-U目錄的寫權限,利用插件來對賬號隱藏。
漏洞溢出:一般情況下,攻擊者在確定版本有溢出漏洞之后,會自己編譯或者在網絡上尋找所對應的溢出漏洞攻擊工具對目標系統進行溢出,成功將會取得目標系統的系統權限,由于Serv-U默認是以system權限運行,所以溢出成功后,所得到的權限為system權限。
大家可能會發現,除了軟件異常以外,Serv-U目錄讀寫權限已成為關鍵,可能就會想到設置好Serv-U目錄權限,安全就得以保障了,其實不然,安全是一個整體。很多時候,在裝有Serv-U的服務器上架設著Web服務器,我們不得不兩者兼顧,有的放矢,才能把安全做好。
一次模擬入侵
我們可以從國內權威安全組織“綠盟”漏洞數據庫中查找到在過去一年內的相關Serv-U漏洞,結果足讓人吃驚,平均下來三個月就有一次漏洞。
2004-09-14 Serv-U FTP服務器設備文件名遠程拒絕服務漏洞
2004-08-09 Serv-U本地權限提升漏洞
2004-04-22 Serv-U FTP服務器LIST命令超長-l參數遠程緩沖區溢出漏洞
2004-02-27 Serv-U FTP服務器MDTM命令遠程緩沖區溢出漏洞
2004-01-29 Serv-U FTP服務器SITE CHMOD命令超長文件名遠程溢出漏洞
下面我們就以Serv-U本地權限提升漏洞為例來說明其危害性。
PCS小提示:盡管在Serv-U6.0.0.2中增加了密碼安全設置功能。但是本文作者在對Serv-U6.0.0.2進行測試的時候發現,在安裝Serv-U的服務器權限設置不當的時候依然能提升權限成功。
漏洞發現日期:2004-08-09
影響版本:RhinoSoft Serv-U 3.0.0.20 至RhinoSoft Serv-U 6.0.0.2
漏洞危害:Serv-U存在設計問題,本地攻擊者可以利用這個漏洞以SYSTEM權限在操作系統上執行任意命令。
測試環境:Microsoft Windows Server 2003, Enterprise Edition+Serv-U FTP Server 6.0.0.2
測試過程:
第一步:以普通用戶身份登錄Windows,在開始菜單的運行窗口中輸入cmd,在命令提示符下輸入Serv-U6(運行Serv-U6本地提升權限工具,見圖1):
新聞熱點
疑難解答