Tag: 漏洞

  • Linux polkit权限提升漏洞修复方法(CVE-2021-4034)

    Linux polkit权限提升漏洞修复方法(CVE-2021-4034)

    Polkit(PolicyKit)是类Unix系统中一个应用程序级别的工具集,通过定义和审核权限规则,实现不同优先级进程间的通讯。pkexec是Polkit开源应用框架的一部分,可以使授权非特权用户根据定义的策略以特权用户的身份执行命令。

  • sudo提权漏洞sudo版本升级方法(Sudo配置不当致权限提升漏洞CVE-2019-14287)

    sudo提权漏洞sudo版本升级方法(Sudo配置不当致权限提升漏洞CVE-2019-14287)

    Sudo配置不当的情况下,本地攻击者通过构造特殊命令,可以绕过Sudo限制以root身份在服务器上执行任意命令。漏洞实际利用场景为本地提权,风险较低。 漏洞描述:当/etc/sudoers 文件中存在 *=(ALL, *) 形式的配置时,本地攻击者可以通过指定用户ID为-1或者4294967295,从而以root权限在服务器上执行命令。 漏洞评级 CVE-2019-14287 低危 影响版本 Sudo < 1.2.28 安全建议 升级Sudo版本到 1.2.28 官方说明: https://www.sudo.ws/alerts/minus_1_uid.html sudo漏洞的判断: $ sudo id Sorry, user a is not allowed to execute ‘/bin/id’ as root. 提权成功: $ sudo -u#-1 id uid=0(root) gid=0(root) groups=0(root) sudo漏洞修复的效果: $ sudo -u#-1 id -u sudo: unknown user: #-1 sudo: unable to initialize…

  • /proc/sys/net/ipv4/tcp_sack 有漏洞 看看/proc/sys/net/ipv4下各参数的意义

    /proc/sys/net/ipv4/tcp_sack 有漏洞 看看/proc/sys/net/ipv4下各参数的意义

    /proc/sys/net/ipv4/icmp_timeexceed_rate 这个在traceroute时导致著名的“Solaris middle star”。这个文件控制发送ICMP Time Exceeded消息的比率。 /proc/sys/net/ipv4/igmp_max_memberships 主机上最多有多少个igmp (多播)套接字进行监听。 /proc/sys/net/ipv4/inet_peer_gc_maxtime 求 助: Add a little explanation about the inet peer storage? Minimum interval between garbage collection passes. This interval is in effect under low (or absent) memory pressure on the pool. Measured in jiffies. /proc/sys/net/ipv4/inet_peer_gc_mintime 每一遍碎片收集之间的最小时间间隔。当内存压力比较大的时候,调整这个间隔很有效。以jiffies计。 /proc/sys/net/ipv4/inet_peer_maxttl entries的最大生存期。在pool没有内存压力的情况下(比如,pool中entries的数量很少的时候),未使用的entries经过一段时间就会过期。以jiffies计。 /proc/sys/net/ipv4/inet_peer_minttl entries的最小生存期。应该不小于汇聚端分片的生存期。当pool的大小不大于inet_peer_threshold时,这个最小生存期必须予以保证。以jiffies计。 /proc/sys/net/ipv4/inet_peer_threshold The approximate size of…

  • UDP的5353端口mDNS服务漏洞

    UDP的5353端口mDNS服务漏洞

    问题描述: 安全扫描时,发现DNS服务器上有5353端口mDNS的服务漏洞,但是系统上找不到这个服务,无法关闭端口。 mDNS介绍: 5353端口是mDNS服务,通常是帮助程序在不需要进行手动网络配置的情况下,在一个本地网络中发布和获知各种服务和主机。例如,当某用户把他的计算机接入到某个局域网时,如果他的机器运行有Avahi服务,则Avahi程式自动广播,从而发现网络中可用的打印机、共享文件和可相互聊天的其他用户。 解决方法: 在服务器环境中可以关闭,方法如下: # service avahi-daemonstop        #停止avahi-daemon服务 # chkconfigavahi-daemon off       #防止avahi-daemon开机再次运行

  • Discuz X3.3 漏洞修补

    Discuz X3.3 漏洞修补

    1、vi config/config_global.php,修改 $_config[‘cookie’][‘cookiepre’] 的值为任意。 2、vi source/admincp/admincp_setting.php ,将 define(‘UC_DBPW’, ‘”.$ucdbpassnew.”‘)” 修改为 define(‘UC_DBPW’, ‘”.addslashes($ucdbpassnew).”‘)” https://mp.weixin.qq.com/s/eqUYmWJD3OTo_pXOkQdmvQ