漏洞信息 漏洞名称: Linux Root Remote Login - Security Misconfiguration
漏洞类型: 配置问题
漏洞等级: 高危
漏洞描述: 该漏洞涉及Linux系统中root账户的远程登录配置问题,具体表现为允许root账户通过telnet或SSH进行远程登录,这在安全上是非常危险的。漏洞的检测通过检查/etc/securetty文件和sshd_config配置文件中的root账户登录设置来实现。
受影响产品 : Linux操作系统,广泛应用于服务器、个人计算机和嵌入式设备中。Linux因其开源和高度可定制的特性,在企业和个人用户中都非常受欢迎。
漏洞解释 : 此漏洞属于配置问题,具体是由于系统管理员错误配置了/etc/securetty或sshd_config文件,允许root账户直接通过远程登录。这种配置错误可能导致未经授权的用户获得系统的最高权限。
影响分析 : 该漏洞的利用可能导致攻击者获得系统的root权限,从而完全控制系统。攻击者可以执行任意命令,访问或修改敏感数据,安装恶意软件,或利用系统作为跳板攻击网络中的其他设备。由于root权限的广泛性,这种漏洞的影响极为严重,尤其是在不需要任何认证的情况下即可利用的情况下。因此,强烈建议禁用root账户的远程登录功能,以减轻潜在的安全风险。
产品名称: Linux
来源: https://github.com/projectdiscovery/nuclei-templates/blob/a5619f0c671b49aac00c911d47a05511e07ff348/misconfiguration%2Flinux%2Froot-remote-login.yaml
类型: projectdiscovery/nuclei-templates:github issues
POC详情 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 id: root-remote-logininfo: name: Linux Root Remote Login - Security Misconfiguration author: yaeji-song severity: high description: > Root 계정의 telnet 또는 ssh 원격 접속이 허용된 경우, 보안상 매우 위험합니다. 본 템플릿은 `/ etc/ securetty`와 `sshd_config` 내 root 계정 접속 설정을 검사합니다. reference: - https://book.hacktricks.xyz/linux-hardening/privilege-escalation tags: linux,ssh,root,misconfiguration,local metadata: verified: true os: linuxself-contained: true code: - engine: - bash source: | cat /etc/securetty 2 > /dev/null | grep - E 'pts/ [0 - 9 ]+ ' || echo "no-securetty" matchers: - type: word part: code_1_response words: - "pts/" condition: contains - engine: - bash source: | cat /etc/ssh/sshd_config 2 > /dev/null | grep - E '^PermitRootLogin\s+ yes' || echo "no-root-ssh" matchers: - type: word part: code_2_response words: - "PermitRootLogin yes"