660 likes | 922 Views
十大重要弱點 介紹與修復 行政院 國家資通安全會報 技術服務中心 林志堯 ICU, TCAE, CCSA 2003/12/05 技服中心網站 :http://www.icst.org.tw/. 大綱. 1. Nimda 弱點 2. Apache Chunked 弱點( Unix, Windows/Apache ) 3. IIS 5.0 WebDAV overflow 弱點 (MS03-007) ( Windows/IIS ) 4. 未設定安全密碼之微軟系統弱點( Windows ) 5. MS-SQL 預設帳號密碼之弱點( Windows )
E N D
十大重要弱點介紹與修復 行政院 國家資通安全會報 技術服務中心 林志堯 ICU, TCAE, CCSA 2003/12/05 技服中心網站:http://www.icst.org.tw/
大綱 1. Nimda 弱點 2. Apache Chunked 弱點(Unix, Windows/Apache) 3. IIS 5.0 WebDAV overflow 弱點(MS03-007) (Windows/IIS) 4. 未設定安全密碼之微軟系統弱點(Windows) 5. MS-SQL 預設帳號密碼之弱點(Windows) 6. FrontPage Server Extension (FPSE) 密碼偵測 (Windows/IIS)
大綱(續) 7. Microsoft RPC DCOM 弱點(MS03-039)(Windows) 8. SNMP 預設 Community Name 弱點(SNMP) 9. Sendmail Prescan() overflow 弱點(Unix, Windows) 10. Bind Overflow 弱點(Unix) 附註—Microsoft SUS service使用說明 結論
1.Nimda 弱點( Windows/IIS ) • 簡要說明: • Nimda病毒所使用的弱點可以讓攻擊者得以執行系統上的任意程式,而遭Nimda病毒感染的系統,則會繼續攻擊其它的網站,而Nimda病毒的感染方式有以下四種,分別為: • 收到包含病毒的Email而感染 • 瀏覽受害網頁而感染 • 開放資源共享而感染 • 有漏洞的IIS主機遭病毒入侵
1.Nimda 弱點( Windows/IIS )(續) • 當電腦有以下任一種情況時,便可能是受到Nimda感染。 • 根目錄下存在admin.dll,可能包含的路徑有C:\、D:\、…,檔案大小約為57K。 • 電腦中存有readme.eml (有少數受感染電腦中存有readme.wav或readme.com) 。 • 在C:\Windows\Temp目錄下存在檔案mepXXXX.tmp.exe (XXXX 為任意字元) • 電腦的系統目錄中有load.exe,且大小通常為57344 bytes。 • 電腦中的riched32.dll檔案大小為57344 bytes。 • 不預期的資源分享被開啟,比如將根目錄( C:\、D:\、E:\、…) 分享出來,而且不設權限。
1.Nimda 弱點( Windows/IIS )(續) • IIS Log中有如下的紀錄/c+tftp%20-i%20x.x.x.x%20GET%20Admin.dll %20D:Admin.dll 200 • 在wininit.ini中有mepXXXX.tmp.exe這個字串(XXXX為任意字元) • 在system.ini中出現一行:Shell = explorer.exe load.exe –ontrunold • 新增一個 guest 帳號,並且其權限為Administrator。 • 網頁 (通常是首頁) 有一個 JavaScript,通常藏在網頁的最下方,而各種形式的網頁檔案 (html、thm、htt、asp、shtml、shtm) 都有可能。
1.Nimda 弱點( Windows/IIS )(續) • 解決方法: • 執行Nimda病毒的清除程式 • 賽門鐵克為 fixnimda.com • http://securityresponse.symantec.com/avcenter/venc/data/w32.nimda.a@mm.removal.tool.html • 趨勢科技為 FIX_NIMDA4.0.COM • http://www.trend.com.tw/corporate/techsupport/cleanutil/index.htm • 將 C:\WINDOWS\SYSTEM.INI 檔案中的SHELL = explorer.exe load.exe –dontrunold 改成 SHELL = explorer.exe
1.Nimda 弱點( Windows/IIS )(續) • 移除不必要的資源分享,並對實際需要的資源分享設定嚴格的密碼,最好是將需分享的資源隱藏起來 (在分享目錄名稱最後加上$) • 將 administrator 群組中的 guest 帳號移除掉 (如果有的話) • 由於 Nimda會利用iis worm或是codered入侵所使用的漏洞進行蔓延,另外也會因為IE的漏洞讓瀏覽器感染,因此需要安裝以下兩個修補程式 • http://www.microsoft.com/technet/security/bulletin/MS01-020.asp • http://www.microsoft.com/technet/security/bulletin/MS01-44.asp
2.Apache Chunked 弱點(Unix, Windows/Apache) • 簡要說明 • Apache web server當收到以Chunked方式編碼的資料,因為無適當計算接收buffer大小的機制,以致發生buffer overflow或是race condition的情況,結果會造成攻擊者可以執行系統上任意程式的弱點。這個弱點發生在Apache 1.2.2及之後的版本,或是Apache 1.3到1.3.24的版本,或Apache 2.0到2.0.36的版本。 • 另針對這個問題攻擊的電腦病毒據傳也在網路上散佈。
2.Apache Chunked 弱點(Unix, Windows/Apache)(續) • 檢測方式 • 可自行下載Eeye Digital的Apache chunk弱點的偵測工具進行偵測,網址為: • http://www.eeye.com/html/Research/Tools/RetinaApacheChunked.exe • 使用Nessus掃描軟體掃描,網址為 • http://www.nessus.org/ • 檢查所用Apache的版本或驗證是否已安裝修補程式
2.Apache Chunked 弱點(Unix, Windows/Apache)(續) • 解決方法 • 升級的話請升級到Apache 1.3.26或之後的版本,或是Apache 2.0.39或之後的版本。下載網址為:http://www.apache.org • RedHat linux 請執行up2date指令進行預設安裝apache的弱點修補,或是至http://www.redhat.com/apps/support/errata/下載,下載完後以 rpm -Fvh *.rpm 安裝修正程式。
2.Apache Chunked 弱點(Unix, Windows/Apache)(續) • FreeBSD 請移除舊版的Apache,並從port裡更新Apache,port位址為:/usr/port/www/apache13/、/usr/port/www/apache13-modssl/,或/usr/port/www/apache2/。若是系統上有安裝portupgrade這個套件,也可以使用#portupgrade apache更新,或是使用 #portupgrade –a更新所有套件。 • 其他平台請依據參考資訊進行修補,網址為: • http://online.securityfocus.com/bid/5033/solution/ • http://www.kb.cert.org/vuls/id/944335
3.IIS 5.0 WebDAV overflow 弱點 (MS03-007) (Windows/IIS) • 簡要說明 • WebDAV為World Wide Web Distributed Authoring and Versioning的簡稱,作為HTTP協定的延伸。WebDAV協定作為web介面的編輯與檔案管理用途,在windows 2000上首次採用此協定。而問題出現在處理WebDAV request的Ntdll.dll對於傳來的request並未正確驗證,而導致緩衝區溢位以致於導致攻擊者得以利用系統上執行IIS service的權限(通常是系統上的LocalSystem權限)執行系統上的任意程式。風險程度相當高。 • 註:此問題僅出現在windows 2000主機上。
3.IIS 5.0 WebDAV overflow 弱點(MS03-007) (Windows/IIS)(續) • 檢測方法 • 檢查以下的register key是否存在(請在開始程式中選擇執行,並輸入regedit開始登錄編輯程式)。 • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q815021 • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5 • 若存在代表系統上已安裝此修補程式—MS 03-007,若不存在則代表系統尚未安裝修補程式,並極可能存在弱點。
3.IIS 5.0 WebDAV overflow 弱點(MS03-007) (Windows/IIS)(續) • 解決方法 • 建議安裝修補程式,網址為http://microsoft.com/downloads/details.aspx?FamilyId=C9A38D45-5145-4844-B62E-C69D32AC929B&displaylang=en • 或直接安裝Service Pack 4 ,下載網址為: http://www.microsoft.com/windows2000/downloads/servicepacks/sp4/default.asp
3.IIS 5.0 WebDAV overflow 弱點(MS03-007) (Windows/IIS)(續) • 若是不需要WebDAV的支援,取消的方式為 • 執行registry key編輯 • 至以下登錄值HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters • 加入以下registry value: Value name: DisableWebDAVData type: DWORDValue data: 1 • 重新啟動IIS或是重新啟動server以使用新設定 • 參考資料: • http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-007.asp • http://support.microsoft.com/default.aspx?scid=kb;en-us;815021
4.未設定安全密碼之微軟系統弱點(Windows) • 簡要說明 • Windows主機使用Server Message Block (SMB)協定,或稱為Common Internet File System (CIFS)的協定,使windows主機可以將另一Windows主機目錄檔案當成是本機上的目錄檔案使用,即所謂的網路芳鄰分享。而這個協定亦可以用於Internet網段,即位於不同網段的Windows主機也可使用此協定進行目錄檔案的分享(假如傳送過程中未有其他的網路設備阻擋時)或是遠端管理功能用途。
4.未設定安全密碼之微軟系統弱點(Windows)(續) • 雖然SMB協定具有相當的便利性,但設定不夠完善的Windows主機(如密碼設定不夠安全或是未設定密碼)常讓外界使用者經此網路芳鄰分享,洩漏區域網路內相關檔案或系統上的機密資訊,甚至讓網路駭客完全控制該部主機。譬如2001年中的Nimda病毒就是經由網路芳鄰的方式散佈病毒至另一台保護不週(密碼設定不夠安全)的Windows主機上,以致造成感染病毒的速度加快。此外亦常見病毒在其中含有網芳密碼猜測的功能,以利其散播。
4.未設定安全密碼之微軟系統弱點(Windows)(續) • 檢測方法 • 技服中心針對網芳密碼強度使用檢測工具進行檢測,檢測是否得以測到不安全的密碼,關於密碼設定的原則,密碼中應至少含有以下四種中的三種:(1)英文小寫字母、(2)英文大寫字母、(3)數字或(4)特殊字元:如!、$、*等,而長度則應為8個字元以上。並且避免選擇字典中可找到的簡單字之組合。
4.未設定安全密碼之微軟系統弱點(Windows)(續) • 解決方法 • 阻擋非必要的網芳分享: • 特別是對於來自Internet的連線請求,建議與以阻擋。阻擋方式為使用防火牆設定僅有需要的ports才開放(如IIS所使用的port 80),而關閉網芳或Windows遠端管理所使用的ports(如port 135、137-139、445)。另不論是否關閉上述的ports,仍需設定安全之密碼。
4.未設定安全密碼之微軟系統弱點(Windows)(續) • 密碼設定方式: • 建議將Windows系統上的帳號設定成符合密碼設定原則的密碼。 • NT 4:可直接同時按下Ctrl+Alt+Del,在其中可以輸入欲變更密碼之帳號,輸入舊密碼後即可輸入新密碼。或是從<開始><程式集><系統管理工具(公用)><網域使用者管理員><本機使用者與群組>,在其中選取使用者並設定新密碼即可。
4.未設定安全密碼之微軟系統弱點(Windows)(續) • Windows 2000可直接同時按下Ctrl+Alt+Del,在其中可以輸入欲變更密碼之帳號,輸入舊密碼後即可輸入新密碼。或是從<開始><程式集><系統管理工具><電腦管理><本機使用者與群組>,在其中的使用者選取欲變更密碼之帳號,設定密碼即可。若是Windows 2000 professional版,則其<系統管理工具>位置與Windows 2000 server不同,請由<控制台>中選取。或者直接在<控制台>中選取<使用者與密碼>設定系統上帳號的密碼。 • 參考資訊 • http://www.sans.org/top20/#W7
4.未設定安全密碼之微軟系統弱點(Windows)(續) • 註:依據越簡單越容易管理的原則,請檢查系統上的是否存在有不必要的帳號,尤其是屬於Administrator群組的帳號。另若系統是屬於網域控制站(Domain Controller)的話,亦可使用其中的密碼設定原則,設定網域成員(Domain member)上的密碼複雜度。反之若系統是屬於網域成員(Domain member)的話,同樣可由網域控制站來設定其密碼複雜度。
5.MS-SQL 預設帳號密碼之弱點(Windows) • 簡要說明 • 不論是SQL 7或是SQL 2000在安裝的過程中,皆可能產生SQL上存在帳號為sa,密碼為空的情況(雖然安裝過程中系統會提醒將sa帳號設定密碼,但仍然可以不設密碼) • 在系統上安裝其他應用程式的情況下,也可能出現預設帳號密碼的情況,在攻擊者獲得SQL帳號密碼時,將可修改或刪除系統上資料庫資訊,另外由於MS-SQL預設支援執行系統上指令(像是執行系統上的MS-DOS模式,或是看系統上的register key等等)的功能,因此攻擊者在獲得MS-SQL的帳號密碼後,也可能有機會使用此功能。
5.MS-SQL 預設帳號密碼之弱點(Windows)(續) • 偵測方法 • 技服中心使用MS-SQL預設之帳號sa與空密碼,或是預設之帳號與密碼直接與MS-SQL進行連線測試。 • 解決方式 • 阻擋非必要的MS-SQL通訊埠的開放 • Port 1433(TCP) • 若是MS-SQL主機不需要遠端管理的話,建議以防火牆將來自Internet至此port的連線請求與以阻擋。 • Port 1434(UDP) • 防止如slammer worm之感染。
5.MS-SQL 預設帳號密碼之弱點(Windows)(續) • 設定sa帳號的密碼 • SQL 2000: • 開啟SQL的Enterprise Manager
5.MS-SQL 預設帳號密碼之弱點(Windows)(續) • 選擇其中的SQL Server Group
5.MS-SQL 預設帳號密碼之弱點(Windows)(續) • 選取欲變更密碼的資料庫,並選擇其中的security
5.MS-SQL 預設帳號密碼之弱點(Windows)(續) • 選取Logins,選取sa,並設定密碼。
5.MS-SQL 預設帳號密碼之弱點(Windows)(續) • 更新MS-SQL的修補程式參考以下網址進行MS-SQL的設定與修補程式的安裝。http://www.microsoft.com/sql/ • 參考資訊 • http://www.microsoft.com/sql/
6.FrontPage Server Extension (FPSE) 密碼偵測(Windows/IIS) • 簡要說明 • 針對FPSE設定不安全密碼的情況進行偵測,與之前針對FPSE的掃描不同,之前所偵測的僅有未設定權限的情況,而此弱點掃描中加入FPSE密碼設定不夠安全的偵測,期望大幅減少不安全的IIS伺服器(有FPSE支援)。 • 檢測方法 • 針對有FPSE支援之IIS伺服器,技服中心將使用帳號:Administrator及若干簡單密碼組合,進行系統登入測試,若得以順利登入。並具有足夠的權限進行網頁更換,則代表系統上的FPSE具有權限設定不夠安全的問題。
6.FrontPage Server Extension (FPSE)密碼偵測(Windows/IIS)(續) • 解決方法 • 關於解決此問題,可分為兩個方式: • 移除FPSE: • 關於移除的方式請參考網址:http://www.icst.org.tw/template/ncert/leakrepair.zip • 並請在移除後檢查系統是否仍有”_vti_bin”目錄存在(建議使用<開始><搜尋>找尋),若有則代表FPSE仍未移除,此時可再重新移除,或者將”_vti_bin”移掉,或是更換該目錄名稱,如將”_vti_bin”換成”_vti_bin_remove”或其他的名稱,亦可使得FPSE無法使用。
6.FrontPage Server Extension (FPSE) 密碼偵測(Windows/IIS)(續) • 設定FPSE使用目錄之”everyone”群組之權限,並設定系統使用者(尤其是Administrator帳號)的密碼: • 其中設定FPSE使用目錄之”everyone”群組之權限在防止FPSE允許任何人可以不輸入帳號密碼的情況即登入FPSE。關於”everyone”群組之權限建議設成僅有”讀取”、”執行”、”清單資料夾的內容”的權限,亦即僅給”everyone”群組有最小可接受的權限。(設定細項參考第4個弱點) • 設定系統使用者的密碼則是防止使用者設定不安全的密碼,導致FPSE雖然要求使用者輸入密碼,但是使用者仍然輸入空密碼或是簡單的密碼即可登入。因此需要對系統使用者設定安全的密碼,防止網頁內容遭竄改。 • 參考資訊 • http://www.icst.org.tw/template/ncert/leakrepair.zip
7.Microsoft RPC DCOM 弱點(MS03-039)(Windows) • 簡要說明 • 微軟針對RPC弱點於7月釋出修補程式MS03-026,著名的MSBlast(疾風)即利用此弱點進行傳播 • 然而微軟於MS03-026 中針對其RPC弱點的修補程式並不完整,因此又釋出MS03-039修補程式。Windows NT/2000/XP/2003 均受此弱點影響,需安裝此修補程式。
7.Microsoft RPC DCOM 弱點(MS03-039)(Windows)(續) • 檢測方法 • 可於本機上執行新增移除程式,檢查是否安裝了 Hotfix KB824146 (Q824146);亦可下載微軟所提供的掃描程式透過網路進行掃描 • http://www.microsoft.com/downloads/details.aspx?displaylang=zh-tw&FamilyID=13AE421B-7BAB-41A2-843B-FAD838FE472E • 安裝完後會將掃描程式放置於 %ProgramFiles%\KB824146Scan 資料夾下,執行KB824146Scan.exe host 即可掃描單一主機,執行KB824146Scan.exe network_address/cidr_mask 即可掃描整個子網路,如欲掃瞄 192.168.0.0 整個子網路,可執行 KB824146Scan.exe 192.168.0.0/24。
7.Microsoft RPC DCOM 弱點(MS03-039)(Windows)(續) • 解決方法 • 安裝微軟所提供 MS03-039 修補程式http://www.microsoft.com/taiwan/security/bulletins/MS03-039.asp • 建議於防火牆擋掉外部網路對內部 TCP/UDP Port 135 的存取,亦建議擋掉UDP Port 137/138/445 與 TCP Port 139/445/593。 • 參考資訊 • http://www.microsoft.com/taiwan/security/bulletins/MS03-039.asp • http://www.cert.org/advisories/CA-2003-23.html
8.SNMP 預設 Community Name 弱點(SNMP) • 簡要說明 • SNMP ( Simple Network Management Protocol ) 被廣泛使用來做遠端管理與監控網路設備,如設定網路組態與監控流量等。 • SNMP使用Community Name為其認證機制,通常又分為唯讀與可寫入兩種權限,各設備通常會有預設的Community Name,如以public當成唯讀的Community Name,以private當成可寫入的Community Name。 • 攻擊者如果知道唯讀的Community Name,則可藉此獲取所需資訊;攻擊者如果知道可寫入的Community Name,則可藉此竄改網路設備的設定。此外約於91年2月左右,多個SNMP的實作亦被發現含有DoS弱點。
8.SNMP 預設 Community Name 弱點(SNMP)(續) • 檢測方法 • 技服中心將利用Nessus,使用幾組常用的Community Names作測試,檢測是否可透過SNMP存取網路設備。 • 解決方法 • 如果不需使用SNMP,建議將其關閉。如果需要使用到SNMP,請設定一組較複雜之Community Name,並設定防火牆或路由器阻擋SNMP所使用之TCP Prot 161及UDP Port 161/162。
8.SNMP 預設 Community Name 弱點(SNMP)(續) • 以 Cisco IOS 為例,若欲關閉 SNMP,則執行no snmp-server • 若欲取消某一SNMP Community,則執no snmp-server community string • 例如欲取消 public這一個Community,則執行no snmp-server community public • 若欲設定為某一SNMP Community,則執行snmp-server community string ro|rw • 例如欲設定 strong_community 有可寫入權限,則執行snmp-server community strong_community rw
8.SNMP 預設 Community Name 弱點(SNMP)(續) • Windows 系統不需使用SNMP者,請於服務中停用 Simple Network Management Protocol,或直接透過新增移除程式將其移除。 • RedHat Linux 請執行下列指令關閉 snmp:service snmpd stopchkconfig snmpd off • 其他設備SNMP設定方法請尋求設備廠商協助
8.SNMP 預設 Community Name 弱點(SNMP)(續) • 參考資訊 • http://www.sans.org/top20/#w10 • http://www.sans.org/top20/#u7 • http://www.cisco.com/univercd/cc/td/doc/product/software/ios123/123cgcr/fun_r/cfr_1g10.htm#1034652 • http://www.cert.org/advisories/CA-2002-03.html
9.Sendmail Prescan() overflow 弱點(Unix, Windows) • 簡要說明 • Sendmail為著名的MTA軟體,而在今年9月中出現一個新的緩衝區溢位,原因在於其中的prescan()函數對於攻擊者送來的特殊郵件內容處理不當,結果使得攻擊者得以sendmail daemon的權限執行系統上的任意程式,而此權限有可能是root權限。此弱點存在於sendmail 8.12.10版之前(包含5.79到8.12.9),另外商業版的sendmail軟體同樣有此弱點,包含有Sendmail Switch, Sendmail Advanced Message Server (SAMS), and Sendmail for NT。 • 由於此弱點是經由特殊內容的郵件內容來攻擊,而非較低層的網路封包,因此未含有此弱點的sendmail程式或是其他的MTA軟體(如Exchange),依然會轉寄有問題的郵件給其他的sendmail,結果將造成更大的危害。
9.Sendmail Prescan() overflow 弱點(Unix, Windows)(續) • 檢測方法 • SolarisSolaris 7、8、9皆有此弱點存在,檢測的方式可以經由/usr/bin/mconnect指令,觀察回應訊息 • 對於Solaris 7與8而言,若出現的資訊為8.11.7+Sun代表系統上的sendmail存在有弱點,若是回應的資訊為8.11.7p1+Sun,代表系統已安裝修補程式 • 若對於Solaris 9而言,回應的資訊若為8.12.9+Sun,代表系統上的sendmail存在有弱點,8.12.10+Sun代表系統已安裝修補程式。
9.Sendmail Prescan() overflow 弱點(Unix, Windows)(續) • RedHat Linux目前仍有支援的RedHat Linux系統版本為7.1、7.2、7.3、8.0與9版(較舊的版本已不再支援,請更新到上述的版本),對於上述版本是否有安裝此弱點的修補程式,請執行rpm –q sendmail指令,若出現的資訊為: • 7.1版 sendmail-8.11.6-27.71 • 7.2版 sendmail-8.11.6-27.72 • 7.3版 sendmail-8.11.6-27.73 • 8.0版 sendmail-8.12.8-9.80 • 9版 sendmail-8.12.8-9.90 代表已安裝修補程式
9.Sendmail Prescan() overflow 弱點(Unix, Windows)(續) • 若出現的值中的release號碼(如上述中的sendmail-8.11.6-x.ZZ與sendmail-8.12.8-y.ZZ中的x與y數字,如此處的x=27, y=9)是比本文所列的還少的話,代表系統存在此弱點,若相等的話,代表系統已安裝此最新修補程式,若出現的數字較大的話,則代表系統上安裝了比此弱點更新的修補程式(此情況將出現在未來有出現同樣為sendmail弱點的情形下,且安裝了新修補程式,故在目前是不可能發生的)。
9.Sendmail Prescan() overflow 弱點(Unix, Windows)(續) • FreeBSD目前仍有支援的版本為4.7、4.8、4.9、5.0與5.1版,4-stable版,舊版本更新的方式請參考 • http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/cutting-edge.html • 檢查是否存在有弱點,請使用# pkg_info | grep sendmail • 若是有出現sendmail的資訊,且高於或等於8.12.10者,代表系統上的sendmail是無弱點的 • 若上述的結果並未發現有sendmail的資訊,則檢查檔案:/usr/libexec/sendmail/sendmail的日期,若是該檔的日期是比2003年9月17日還新,代表系統可能無此弱點。
9.Sendmail Prescan() overflow 弱點(Unix, Windows)(續) • 解決方法 • Solaris • 參考網站:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/56860所列的修補方式,在其中選擇所用的硬體架構(如SPARC或x386)與版本,連結至新網頁後,下載修補程式後,使用patchadd指令安裝修補程式,方式為patchadd < /var/spool/patch/patch_file,其中/var/spool/patch代表放置修補程式的目錄,patch_file代表修補程式檔名,如110615。
9.Sendmail Prescan() overflow 弱點(Unix, Windows)(續) • 註:由於系統安裝上的程式具有相依性,因此在安裝上述的修補程式時,須注意是否有安裝該修補程式的相依修補程式(在各個修補程式網頁中,皆會說明所需要的修補程式為何),因此,若是對於有許多的弱點皆需修補的系統而言,建議採用一次同時安裝多個修補程式的方式進行,此方式為安裝Solaris的Recommend.zip修補程式,Recommend.zip包含有該系統中所有(含最新)的修補程式,網址為:http://sunsolve.sun.com/pub-cgi/show.pl,使用方式請參考該網站的說明。
9.Sendmail Prescan() overflow 弱點(Unix, Windows)(續) • RedHat Linux • 請至https://rhn.redhat.com/errata/RHSA-2003-283.html網站上下載sendmail的修補程式,如以一般常見的x386電腦架構而言,請將個別版本中屬於i386的四個檔案下載至本機上(建議建一目錄專門放置新的rpm檔,如建立/var/rpm目錄),下載後進入此目錄,執行rpm –Fvh *.rpm • 若是要對整個系統上的弱點進行修補的話,建議使用up2date工具,詳細使用方式請參考相關說明文件,或是參考技服中心網站(http://www.icst.org.tw)上的RedHat linux的修補程式安裝說明。
9.Sendmail Prescan() overflow 弱點(Unix, Windows)(續) • FreeBSD • 系統上的sendmail daemon,可能是經由系統設定而啟動(安裝系統時皆已含有sendmail的程式,只是不一定有設定為啟動),或是經由ports安裝的(位置在/usr/port/mail/sendmail)。 • Sendmail為隨系統一併安裝的情況:系統上需要有系統的source code才可進行修補,同樣地,若是僅安裝單一修補程式的情況,可直接使用patch指令,方式為下載修補程式後,執行以下: