Debian exploit漏洞的成因主要包括以下几点:
未打补丁的系统:攻击者经常利用已知漏洞进行攻击,而这些漏洞在官方发布补丁之前未被修复。例如,虽然Metasploit框架本。
软件包本地权限提升漏洞:Debian及其他一些Linux版本的login软件包没有安装的创建临时文件。utmp组中的本地用户可以通过创建从临时文件到系统中各种文件的符号链接来利用这个漏洞,导致以提升的权限覆盖系统上的任意文件。。
输入验证错误漏洞:Debian 2.0.7之前的版本中的inspircd存在安全漏洞,该漏洞源于程序没有正确的处理未签名的整数。远程攻击者可借助特制的DNS请求利用该漏洞执行代码。。
跨站脚本漏洞:Debian GNU/Linux 2.2.16-6squeeze7之前的squeeze版本,2.2.22-4之前的wheezy版本与2.2.22-4之前的sid版本中的apache2包的默认配置中存在漏洞。当mod_php或者mod_rivet被用于doc/URI下提供示例脚本时,本地用户可利用该漏洞借助涉及至Apache HTTP服务器的localhost HTTP请求,执行跨站脚本攻击,获取权限,或者获取敏感信息。。
OpenSSL漏洞:Debian系统中的OpenSSL漏洞主要包括伪随机数生成器(PRNG)漏洞、心脏出血漏洞(Heartbleed)、可预测的随机数生成器漏洞、缓冲区读取过量和内存越界访问等。。
为了防止这些漏洞被利用,建议用户采取以下措施:
usermod -aG sudo用户名将其加入sudo用户组。。/etc/ssh/sshd_config文件,将PermitRootLogin设置为no。。/etc/ssh/sshd_config中设置PermitEmptyPasswords no。。