これらのプロパティを持つサーバーがあります:
cat /etc/lsb-release
LSB_VERSION=base-4.0-AMD64:base-4.0-noarch:core-4.0-AMD64:core-4.0-noarch:graphics-4.0-AMD64:graphics-4.0-noarch:printing-4.0-AMD64:printing-4.0-noarch
最近、私は ローカル権限エスカレーションに関する記事-CVE-2012-0056 を読んだので、サーバーでテストすることにしました。次に、権限のないユーザーアカウント(rootではない)を使用してサーバーに接続し、Mempodipper.c
とgcc Mempodipper.c
。これはpermission denied
。
この攻撃の影響を受けませんか、それともこの脆弱性が他の方法で悪用されることを心配する必要がありますか?非特権アカウントは、実行中のgcc
にアクセスできません。私のサーバーでエクスプロイトを実行する他の方法はありますか?
答えは「いいえ」です。これは、この攻撃の影響を受けないという意味ではありません。
攻撃者がシステムでエクスプロイトをコンパイルできない場合は、他の場所でコンパイルし、サーバーにアップロードして実行することができます。もちろん、サーバーにアクセスできます。
一般的に言って、攻撃者がシステムの脆弱性を悪用するのを防ぐために、gccまたはその他のユーティリティへのアクセスを拒否することに頼るべきではありません。通常、ベンダーはパッチを提供しているので、できるだけ早くパッチを適用する必要があります。