내 직장에서는 RH9, RH Enterprise 3 및 일부 구형 Linux를 실행하는 많은 시스템이 있습니다. "형식 문자열 취약점"과 "쉘 코드"에 대해 읽었을 때, 나는 리눅스가 이러한 종류의 공격 (공격 자체를 실행하지 않고)에 취약한지를 확인하는 방법을 알고 싶습니다 ...쉘 코드 및 형식 문자열 취약점?
!
내 직장에서는 RH9, RH Enterprise 3 및 일부 구형 Linux를 실행하는 많은 시스템이 있습니다. "형식 문자열 취약점"과 "쉘 코드"에 대해 읽었을 때, 나는 리눅스가 이러한 종류의 공격 (공격 자체를 실행하지 않고)에 취약한지를 확인하는 방법을 알고 싶습니다 ...쉘 코드 및 형식 문자열 취약점?
!
우선 셸 코드는 취약하지 않습니다. 셸 코드는 매달리는 포인터 또는 버퍼 오버 플로우와 같은 메모리 손상 취약점에 의해 제공되는 페이로드 인 실행 가능한 코드의 작은 비트입니다. 최신 Linux 시스템은 악용하기가 매우 어렵습니다.
yum upgrade
을 실행하면 도움이됩니다. 시스템을 최신 상태로 유지하면 걱정할 필요가있는 모든 것이 있습니다. 시스템이 원격으로 악용 가능한지 확인하려면 해당 시스템에 대해 OpenVAS을 실행해야합니다. 시스템을 악용하고 원하는 쉘 코드를 실행하려면 Metasploit framework을 사용할 수 있습니다.
컴퓨터에 설치된 응용 프로그램 및 해당 버전의 목록을 가져옵니다. 그런 다음 security database 웹 사이트로 이동하여 설치된 응용 프로그램 목록에 해당 응용 프로그램이 있는지 확인하십시오.
좋아, 내가 그걸 시도 할 것이다 고마워! –
@ Leonardo Rocha btw rh3은 최신 시스템이 아니기 때문에 악용하기 쉽고 redhat이 더 이상 지원하지 않으면 yum upgrade가 실패하여 시스템을 업그레이드해야합니다. 또한 이것은 stackoverflow가 아니라 serverfault에 대한 질문입니다. – rook