Serv-u本地權(quán)限提升漏洞的終極防御 |
發(fā)布時間: 2012/6/18 21:04:59 |
Serv-u Ftp server(以下簡稱Serv-u)是一個應(yīng)用比較廣泛的Ftp Server,功能強大,使用方便,Serv-u>3.x版本存在本地權(quán)限提升漏洞,使用guest權(quán)限結(jié)合Exp可以以system權(quán)限運行程序,通過Webshell結(jié)合Exp提升權(quán)限已經(jīng)成了很常用提升方法。 漏洞簡介: 漏洞是使用Serv-u本地默認(rèn)管理端口,以默認(rèn)管理員登陸新建域和用戶來執(zhí)行命令,Serv-u>3.x版本默認(rèn)本地管理端口是:43958,默認(rèn)管理員:LocalAdministrator,默認(rèn)密碼:#l@$ak#.lk;0@P,這是集成在Serv-u內(nèi)部的,可以以Guest權(quán)限來進(jìn)行連接,對Serv-u進(jìn)行管理。 防止辦法和對策: 一般防止方法:設(shè)置目錄權(quán)限,通過去掉Web目錄iusr用戶的執(zhí)行權(quán)限來防止使用Webshell來運行Exp程序。 對策:這種方法有一定的局限性,需要設(shè)置的目錄很多,不能有一點疏漏,比如我就發(fā)現(xiàn)很多虛擬主機在C:\Documents and Settings\All Users\ Documents目錄以及下邊幾個子目錄Documents沒有設(shè)置權(quán)限,導(dǎo)致可以在這個目錄上傳并運行Exp,這種目錄還有x:\php,x:\perl等,因為這種目錄都是everyone完全控制的。有些主機還支持php,pl,aspx等,這簡直就是服務(wù)器的Serv-U災(zāi)難,^_^,運行程序更加方便。 高級一點的防止辦法:修改Serv-u管理端口,用Ultraedit打開ServUDaemon.exe查找B6AB(43958的16進(jìn)制),替換成自己定義的端口比如3930(12345),打開ServUAdmin.exe找到最后一個B6AB替換成3930(12345),啟動Serv-u,現(xiàn)在本地管理端口就成了12345了: TCP 127.0.0.1:12345 0.0.0.0:0 LISTENING 對策:對付這種也很簡單,netstat –an,就能看到端口了,有人說netstat無法運行,其實你再上傳個netstat.exe到可執(zhí)行目錄運行就ok了,然后修改一下Exp編譯,上傳運行就好了,我修改了一個可以自定義端口的Exp,運行格式: USAGE: serv-u.exe port "command" Example: serv-u.exe 43958 "net user xl xiaoxue /add" 更高級的防止辦法:修改管理員名和密碼,用Ultraedit打開ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等長度的其它字符就可以了,ServUAdmin.exe也一樣處理。 本文出自:億恩科技【1tcdy.com】 服務(wù)器租用/服務(wù)器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |