企業Linux安全機制遭遇信任危機 SELinux成駭客幫兇?
原創【51CTO.com獨家特稿】前些日子的udev溢出攻擊泛濫,連以前一直表現出色的安全機制——SELinux在開啟的狀態下都無法抵御,不少企業的Linux被奪走管理員權限。
編者按:SELinux是一種基于 域-類型 模型(domain-type)的強制訪問控制(MAC)安全系統,它由NSA編寫并設計成內核模塊包含到內核中,相應的某些安全相關的應用也被打了SELinux的補丁,最后還有一個相應的安全策略。據稱:SELinux提供了比傳統的UNIX權限更好的訪問控制。
一波未平,一波又起。繼上個漏洞公布后不久,2009年8月中旬。Linux內核再爆嚴重漏洞——Wunderbar_emporium溢出,又一次的扯下了SELinux這個安全機制的遮羞布。root!我們再次發現大量Linux服務器被駭客奪走了root管理員權限,其中包括但不限于RedHat,CentOS,Suse,Debian,Ubuntu,Slackware,Mandriva,Gentoo及其衍生系統。
這次的內核漏洞有什么樣的過人之處,又嚴重到什么程度?
經筆者實際測試,SUSE Linux 10、Ubuntu 9和紅帽5.2企業版可受此漏洞影響。溢出程序在這三類使用者最廣的Linux系統上執行成功。更讓人感到汗顏的是,部分沒有開啟SELinux安全機制的Linux系統反而無法被攻破,而開啟狀態下的機器幾乎沒有漏網之魚。可是作為企業級應用來說,SELinux這樣的安全機制是被推薦開啟的!
國內對此漏洞研究較深的安全研究人員“包子”在與筆者溝通時,更是發出了“selinux基本就是一雞肋”的感嘆。
看到如此多讓人感嘆的結果之后,筆者不禁有了以下疑問:
1.Linux,你還能繼續以安全性做賣點么?
2.SELinux,你還有繼續開啟的必要么?
也許,我們能從這段時間看到,Linux確實被更多人關注了。而它所擁有的一些問題和不足,也漸漸顯露出來。
Linux的核心開發人員們,勢必要對類似的潛在問題代碼進行一場檢修。而對于那些使用Linux的企業系統運維人員來說,他們以前受到的部分Linux安全教育,恐怕又得更新了。
【51CTO.COM 獨家特稿,轉載請注明出處及作者!】
【編輯推薦】