当前位置: 首页>>技术教程>>正文


Ubuntu 9.04上的漏洞演示

, , ,

问题描述

对于一门有关IT安全的课程,我想向学生展示特权升级。为此,我查看了Metasploit框架中的exploit/linux/local列表,并从2009年8月开始查找exploit/linux/local/sock_sendpage

我从2009年4月开始使用32位Ubuntu Server 9.04(http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso)设置了VM。uname -r为我提供了2.6.28-11-generic。根据漏洞描述

All Linux 2.4/2.6 versions since May 2001 are believed to be affected: 2.4.4 up to and including 2.4.37.4; 2.6.0 up to and including 2.6.30.4

因此,看来我设置的Ubuntu服务器应该适合演示。但是,我无法使其正常工作。

我在服务器上添加了一个(常规)用户,并且SSH访问有效。在Metasploit框架中,我可以使用auxiliary/scanner/ssh/ssh_login创建SSH会话。但是,当我运行漏洞利用程序时,

[*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes)

[*] Exploit completed, but no session was created.

我没有得到任何进一步的信息,即使将DEBUG_EXPLOIT设置为true也是如此。 /tmp是writabe,也来自Metasploit SSH会话中:

$ sessions -c "touch /tmp/test.txt"
[*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted])

$ sessions -c "ls -l /tmp"
[*] Running 'ls -l /tmp' on shell session 1 ([redacted])

total 0

-rw-r--r-- 1 [redacted] [redacted] 0 2016-03-28 09:44 test.txt

我还尝试将WriteableDir设置为服务器上用户的主目录,但未进行任何更改。我在这里想念什么?这个版本的Ubuntu服务器(我故意没有更新!)是否不容易受到攻击?

最佳办法

9.04版本的was supported一直持续到2010年10月23日。您发现的漏洞是2009年8月的reported in。由于该版本仍是当前版本并受支持,因此该ISO已被修补,而您下载的版本不再是该版本,这似乎是合理的。脆弱的。

此外,您似乎已经很好地证明了它并不脆弱。毕竟,您尝试了该漏洞利用程序,但看起来好像失败了。

您为什么不尝试使用较新的漏洞?例如,类似CVE-2013-2094的东西应该是also affect Ubuntu

参考资料

本文由Ubuntu问答整理, 博文地址: https://ubuntuqa.com/article/7712.html,未经允许,请勿转载。

相关内容