Linux内核通杀提权漏洞安全预警

Dec 12, 2016 作者:0034 分类:安全科普

Linux 内核被爆存在条件竞争高危漏洞,利用此漏洞可以从低权限进程中执行内核代码,危害严重。请检查您使用内核是否在影响范围之内,并及时升级。
影响范围
centos 5、6不受影响
centos 7 默认不受影响(开启namespaces后受影响)
ubuntu 12.04 14.04受影响
Debian 7、8受影响

修复方案
请提前做好备份工作,以免内核修复后发生意外情况
1.自行编译修复,获取修复代码,下载地址:
http://t.cn/RI7nIH3
2.通过软件包管理器下载更新,更新后需要重启才能生效:
1)centos7升级方法:
官方暂未发布修复包
2)ubuntu :
sudo apt-get update
sudo apt-get install linux-image-generic
sudo reboot
uname -a 查看系统版本为以下,说明升级成功:
ubuntu 14.04 : 3.13.0-105.152
ubuntu 12.04 : 3.2.0-118.161
3)Debian:
官网暂未发布更新包

漏洞详情
CVE-2016-8655:Linux (net/packet/af_packet.c)存在条件竞争漏洞,可以让低权限的进程获得内核代码执行权限。漏洞最早在2011年(v3.2-rc1)版本被发现,在2016年11月v4.9-rc8版本被修复。
POC:https://www.exploit-db.com/exploits/40871/

参考链接
http://seclists.org/oss-sec/2016/q4/607
https://access.redhat.com/security/cve/CVE-2016-8655
https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-8655.html
https://security-tracker.debian.org/tracker/CVE-2016-8655
http://malwarejake.blogspot.com/
*文章信息版权归互联网所有,可自由转载!

影响域名解析生效的原因

Dec 04, 2016 作者:0034 分类:安全科普

1、域名状态是否正常

先检查域名的状态,可以查看注册服务商提供的 whois 域名信息,如果域名状态为 clienthold 或 serverhold 状态,意味着域名是禁止解析的。这种状态下,即使设置了域名解析,也是无法生效的,域名是无法被访问到的,需要联系域名注册商取消这个状态。

2、是否修改了解析

如果修改了域名了解析,到最终新解析地址被访问到,主要取决于各运营商的缓存 DNS 是否生效,并不是 DNS 服务商所能解决的。一般情况下,修改解析后,生效时间最长为设置该条解析记录的TTL 值时间,如果 TTL 值为 10 分钟,那修改解析后,10 分钟后就可以完全生效。

3、是否修改了 DNS

与修改解析记录相似,修改域名 DNS 后,同样取决于各运营商的缓存是否生效;一般情况下,全球生效需要24~48小时。

浏览器是如何检查SSL 证书是否工作正常的?

Dec 04, 2016 作者:0034 分类:安全科普

如果您能使用 https://来访问某个网站,就表示此网站部署了 SSL 证书。SSL 证书必须由浏览器中“受信任的根证书颁发机构 ” 在验证服务器身份后颁发,具有网站身份验证和加密传输双重功能。部署成功后就可以使用 https://来访问,浏览器地址栏显示安全锁标志。

域名解析已经生效,无法打开网站常规的原因

Dec 04, 2016 作者:0034 分类:安全科普

如果域名解析已经生效,但还无法打开网站可能原因如下:

1、本机电脑 DNS 缓存问题:

为了提高网站访问速度,系统会自动将已经访问过并获取 IP 地址的网站存入本机电脑 DNS 缓存里,一旦再对这个网站进行访问,则不再通过 DNS 服务器而直接从本机电脑 DNS 缓存取出该网站的IP 地址进行访问。所以,如果本机电脑 DNS 缓存出现了问题,会导致网站无法访问。可以在“运行”中输入 CMD,然后执行 ipconfig /flushdns 来刷新本机电脑 DNS 缓存。

2、解析记录是否设置正确:

是否写错了 IP 地址,如把 10.10.10.10 写成了 10.10.10.01;或把 abc.com 写成了 abcd.com 等。这个需要和您的服务器提供商确认。

3、主机服务配置问题:

一般这种情况,可能为未按照主机服务商的要求,在其配置中绑定域名,或配置文件错误,可以联系对应主机服务商寻求帮助确认。

4、网站打开有具体报错,联系您的网站服务商或制作网站的技术人员,根据报错检查网站程序。

5、域名未完成备案。

NTP DoS高危漏洞安全预警

Nov 23, 2016 作者:0034 分类:安全科普

NTP官方发布新版本,修复了多个安全漏洞,其中包含1个DoS高危漏洞(CVE-2016-9311),此漏洞只影响启用了trap服务的windows系统。
影响范围
ntp-4.0.90 <= nptd version < ntp-4.2.8p9
ntp-4.3.0 <= ntpd version < ntp-4.3.94
修复方案
1.升级到官网最新版本ntp-4.2.8p9,下载地址:
http://support.ntp.org/bin/view/Main/SoftwareDownloads
漏洞详情
CVE-2016-9311:对于开启了trap服务windows系统,攻击者可以通过发送构造的数据包引发空指针的引用,从而导致ntpd服务崩溃,并且触发Windows系统拒绝服务。但默认没有开启trap服务。
PoC:http://dumpco.re/cve-2016-7434/
【查看SNMP Trap服务是否开启】
打开“开始->管理工具->服务”,找到SNMP Trap,查看状态项。
参考链接
http://support.ntp.org/bin/view/Main/SecurityNotice#Recent_Vulnerabilities
*文章信息版权归互联网所有,可自由转载!