Serv-U提权漏洞的原因分析和解决方法
Serv-U提权漏洞的原因分析和解决方法
Serv-U6.4.0.6及其早期版本的漏洞根源和安全隐患:
1、Serv-U是以System用户身份启动系统服务的,攻击者在确定目标服务器的Serv-U版本存在溢出漏洞后,会将自己编译或者在网上对应版本的溢出漏洞攻击工具对目标服务器进行溢出攻击,成功后会取得目标服务器的系统权限。乐博软件建议至少提升到没有溢出漏洞的版本,在不影响使用的情况下,以低权限账户启动Serv-U服务
2、Sev-U配置文档默认是保存在其安装目录下的两个ini文件中,ServUAdmin.ini、ServUDaemon.ini,一旦目录的NTFS权限设置不严格,容易被WebShell木马窃密造成严重安全隐患,乐博软件建议Serv-U安装时应修改默认安装路径、同时仅保留其目录Administrators和System的权限以增强安全。
3、Serv-U有预设了管理密码和管理端口在ServUDaemon.exe和ServUAdmin.exe文件中,用户通过sql注入或者上传漏洞等得到Webshell后可以构造含有提权功能的代码,通过Socket连接到目标机器,以Post形式提交来完成提权。乐博软件建议用Ultraedit在ASCII模式下对Serv-U的默认管理用户名、管理密码、管理端口进行修改,部分版本可以直接在后台修改管理密码和管理端口。如ServUDaemon.exe查找B6AB(43958的16进制),替换成自己定义的端口3ED1(53566的16进制) (本文为乐博软件原创,转载请注明出处)
注: 乐博安全软件提供Serv-U等第三方服务软件提权的防护方法。 申请乐博服务器安全V1套餐(费用标准:500/年)即可得到乐博安全工作人员协助解决此类故障,并可在服务器稳定运行72小时再收取费用 先见效后收费。
更多强大的安全防护功能详见: 乐博服务器安全软件套餐V1
如果您正在找专业服务器代维、服务器网管请访问: http://www.3535.cn/wangguan.shtml
TAG: