首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

Linux(一)

如果我们要介绍 Linux,我们就不得不首先说一下 Unix。 Unix: 一种多用户、多进程的计算机操作系统,开发于 1970 年在美国 AT&T 公司的贝尔实验室的 AT&T Unix。 此后的 10 年,Unix 在学术机构和大型企业中得到了广泛的应用,当时的 Unix 拥有者 AT&T 公司以低廉甚至免费的许可将 Unix 源码授权给学术机构做研究或教学之用,许多机构在此源码基础上加以扩充和改进,形成了所谓的 “Unix 变种”。 最著名的变种之一是由加州大学 Berkeley 分校开发的 BSD(Berkeley Software Distribution)。 后来 AT&T 意识到了 Unix 的商业价值,不再将 Unix 源码授权给学术机构,并对之前的 Unix 及其变种声明了版权。BSD 在 Unix 的历史发展中具有相当大的影响力,被很多商业厂家采用,成为很多商用 Unix 的基础。其不断增大的影响力终于引起了 AT&T 的关注,于是开始了一场持久的版权官司。最终允许 Berkeley 分校自由发布自己的 Unix 变种,但是前提是必须将来自于 AT&T 的代码完全删除,于是诞生了 4.4 BSD Lite 版,由于这个版本不存在法律问题,4.4 BSD Lite 成为了现代柏克莱软件套件的基础版本。BSD 在发展中也逐渐衍生出3个主要的分支:

02

CVE-2020-7468:FreeBSD ftpd chroot本地提权漏洞分析

在今年7月,我们从一位匿名研究员那里收到了FreeBSD中的一个本地权限提升漏洞的相关信息,即一个存在于FreeBSD的文件传输协议守护进程(ftpd)中的漏洞。ftpd提供了一个名为ftpchroot的功能,旨在限制经过身份验证的用户对文件系统的访问。这个特性是使用“chroot”系统调用实现的,这是一种通常称为“chroot jail”的安全技术,chroot jail可以将进程限制在文件系统的受限部分来运行。但是,在该漏洞的帮助下,攻击者实际上可以利用这种被“囚禁”的状态来进行各种非法操作,将其权限从受限制的FTP帐户提升为“root”权限,并允许攻击者能够在目标系统上执行任意代码。此漏洞在FreeBSD FTP守护程序中存在了很长时间,最早可以追溯到FreeBSD 6.3版本。目前,这个漏洞被标记为了CVE-2020-7468/ZDI-20-1431,相关漏洞补丁已于今年9月份正式发布。

06
领券