4

SolusVM Debian 10 模板中的漏洞 – 后面用户

 3 years ago
source link: https://www.taterli.com/7597/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

SolusVM Debian 10 模板中的漏洞 – 后面用户

哪些人受到攻击:

  • 从SolusVM模板安装Debian 10的用户,但Virmach不受影响,因为Virmach默认没有sudo功能.
  • 满足第一点且没有禁用PasswordAuthentication
  • 满足第二点且debianuser存在.

解决方法:

  • 删除debianuser用户
  • 检查登录日志

默认情况下,Debian安装不启用/不允许root帐户访问.解决方法是使用普通用户帐户完成安装,然后在服务器上启用root帐户.当SolusVM的团队最初创建Debian 10模板并将其发布在TDN上时,他们未能在基于该安装创建OS模板之前删除默认的安装用户debianuser.这导致在此模板上部署的VPS上有两个用户处于活动状态,即root和debianuser.

密文如下,相信很快会被人去搞破坏.

debianuser:$6$iywrJAKpLAgGntKq$n074dfRpLlcpKVYNOl0cLjbW5LnYh8AS/szYtR2GhrzvibWPrFdqmflyOjpWaBC4YnCvpqEgV3NZ2VPzqeNuM.:18190:0:99999:7:::

蜜罐准备就绪,坐等上钩,SHA512应该没那么快被强破.


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK