คำถามติดแท็ก vulnerability

5
env x = '() {:;}; ทุบตีคำสั่งทำและทำไมมันไม่ปลอดภัย?
เห็นได้ชัดว่ามีช่องโหว่ (CVE-2014-6271) ใน bash: Bash ที่สร้างขึ้นเป็นพิเศษสำหรับการโจมตีการฉีดโค้ดตัวแปรสภาพแวดล้อม ฉันพยายามที่จะคิดออกว่าเกิดอะไรขึ้น แต่ฉันไม่แน่ใจว่าฉันเข้าใจ จะสามารถechoดำเนินการตามที่อยู่ในเครื่องหมายคำพูดเดียวได้อย่างไร $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" vulnerable this is a test แก้ไข 1 : ระบบที่ถูกปะแก้มีลักษณะดังนี้: $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" bash: warning: x: ignoring …

4
จะลดช่องโหว่ Specter และ Meltdown บนระบบ Linux ได้อย่างไร
นักวิจัยด้านความปลอดภัยได้เผยแพร่โครงการ Project Zeroช่องโหว่ใหม่ที่เรียกว่า Specter และ Meltdown ทำให้โปรแกรมสามารถขโมยข้อมูลจากหน่วยความจำของโปรแกรมอื่น ๆ ได้ มันมีผลต่อสถาปัตยกรรม Intel, AMD และ ARM ข้อบกพร่องนี้สามารถใช้ประโยชน์จากระยะไกลได้โดยไปที่เว็บไซต์ JavaScript รายละเอียดทางเทคนิคสามารถพบได้บนเว็บไซต์ RedHat , ทีมรักษาความปลอดภัยอูบุนตู ข้อมูลรั่วไหลผ่านการโจมตีช่องทางด้านการดำเนินการเก็งกำไร (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754 aka Spectre และ Meltdown) พบว่าการโจมตีช่องทางด้านใหม่ส่งผลกระทบต่อโปรเซสเซอร์ส่วนใหญ่รวมถึงโปรเซสเซอร์จาก Intel, AMD และ ARM การโจมตีช่วยให้กระบวนการผู้ใช้ที่เป็นอันตรายสามารถอ่านหน่วยความจำเคอร์เนลและรหัสที่เป็นอันตรายในแขกที่มาอ่านหน่วยความจำ เพื่อแก้ไขปัญหาจำเป็นต้องมีการอัพเดตเคอร์เนล Ubuntu และไมโครโค้ดโปรเซสเซอร์ การอัปเดตเหล่านี้จะประกาศในอนาคตเกี่ยวกับความปลอดภัยของ Ubuntu เมื่อมีให้ใช้งาน ตัวอย่างการใช้งานใน JavaScript ในฐานะที่เป็นหลักฐานพิสูจน์แนวคิดของรหัส JavaScript ที่เขียนว่าเมื่อทำงานในเบราว์เซอร์ Google Chrome อนุญาตให้ JavaScript เพื่ออ่านหน่วยความจำส่วนตัวจากกระบวนการที่มันทำงาน …

3
วิธีการตรวจจับและลดการเพิ่มช่องโหว่ของสิทธิพิเศษบนระบบ Linux (CVE-2017-5689)
ตามประกาศศูนย์ความปลอดภัยของ Intelลงวันที่ 1 พฤษภาคม 2017 มีช่องโหว่ที่สำคัญสำหรับโปรเซสเซอร์ Intel ซึ่งอาจทำให้ผู้โจมตีได้รับสิทธิพิเศษ (การเพิ่มระดับสิทธิ์) โดยใช้ AMT, ISM และ SBT เนื่องจาก AMT สามารถเข้าถึงฮาร์ดแวร์เครือข่ายของคอมพิวเตอร์ได้โดยตรงช่องโหว่ฮาร์ดแวร์นี้จะทำให้ผู้โจมตีสามารถเข้าถึงระบบใด ๆ ได้ มีการเพิ่มระดับความเสี่ยงของสิทธิ์พิเศษในIntel® Active Management Technology (AMT), Intel® Standard Managementability (ISM) และเฟิร์มแวร์Intel® Small Business Technology เวอร์ชัน 6.x, 7.x, 8.x 9.x, 10 .x, 11.0, 11.5 และ 11.6 ที่สามารถอนุญาตให้ผู้โจมตีที่ไม่มีสิทธิได้รับการควบคุมคุณสมบัติการจัดการที่จัดทำโดยผลิตภัณฑ์เหล่านี้ ช่องโหว่นี้ไม่มีอยู่ในพีซีสำหรับผู้บริโภคที่ใช้ Intel อินเทลได้เปิดตัวเครื่องมือการตรวจสอบที่มีอยู่สำหรับ Windows 7 และ …

1
ฉันจะรักษาความปลอดภัยระบบ Linux กับการโจมตีระยะไกล BlueBorne ได้อย่างไร
Armis Lab ได้ค้นพบการโจมตีแบบเวกเตอร์ใหม่ที่ส่งผลกระทบต่ออุปกรณ์ทั้งหมดที่เปิดใช้งาน Bluetooth รวมถึงระบบ Linux และ IoT BlueBorne โจมตีบน Linux Armis เปิดเผยสองช่องโหว่ในระบบปฏิบัติการ Linux ที่ทำให้ผู้โจมตีสามารถควบคุมอุปกรณ์ที่ติดไวรัสได้อย่างสมบูรณ์ สิ่งแรกคือช่องโหว่การรั่วไหลของข้อมูลซึ่งสามารถช่วยให้ผู้โจมตีสามารถตรวจสอบเวอร์ชันที่แน่นอนที่อุปกรณ์เป้าหมายใช้และปรับการใช้ประโยชน์ของเขาให้เหมาะสม ประการที่สองคือสแตกล้นด้วยสามารถนำไปสู่การควบคุมเต็มรูปแบบของอุปกรณ์ ตัวอย่างเช่นอุปกรณ์ทั้งหมดที่เปิดใช้งานบลูทู ธ ควรทำเครื่องหมายว่าเป็นอันตราย อุปกรณ์ที่ติดไวรัสจะสร้างเครือข่ายที่เป็นอันตรายซึ่งทำให้ผู้โจมตีสามารถควบคุมอุปกรณ์ทั้งหมดได้จากระยะบลูทู ธ การใช้บลูทู ธ บนระบบ Linux เพื่อเชื่อมต่ออุปกรณ์ต่อพ่วง (คีย์บอร์ด, เม้าส์, หูฟัง, ฯลฯ ) ทำให้ Linux อยู่ภายใต้ความเสี่ยงที่หลากหลาย การโจมตีนี้ไม่ต้องการการโต้ตอบจากผู้ใช้การพิสูจน์ตัวตนหรือการจับคู่ทำให้ไม่สามารถมองเห็นได้ในทางปฏิบัติ CVE-2017-1000250 อุปกรณ์ Linux ทั้งหมดที่ใช้งาน BlueZ ได้รับผลกระทบจากช่องโหว่การรั่วไหลของข้อมูล ระบบปฏิบัติการ Linux ทั้งหมดที่เปิดใช้งานบลูทู ธ ของฉันถูกทำเครื่องหมายว่ามีความเสี่ยงหลังจากตรวจสอบด้วยเครื่องสแกน BlueBorne Vulnerability (แอพพลิเคชั่น …

1
พบช่องโหว่ของ Shellshock Bash อย่างไร
เนื่องจากข้อผิดพลาดนี้ส่งผลกระทบต่อแพลตฟอร์มจำนวนมากเราอาจเรียนรู้บางอย่างจากกระบวนการที่พบช่องโหว่นี้: มันเป็นช่วงเวลาεὕρηκα (ยูเรก้า) หรือผลลัพธ์ของการตรวจสอบความปลอดภัยหรือไม่ เนื่องจากเรารู้ว่าStéphaneพบข้อผิดพลาดของ Shellshock และคนอื่น ๆ อาจรู้จักกระบวนการเช่นกันเราจึงสนใจในเรื่องราวของวิธีที่เขามาหาข้อผิดพลาด

1
ช่องโหว่ผี - CVE-2015-0235
ที่ไม่ช่องโหว่ผีจำเป็นต้องเข้าถึง (ในขณะที่เป็นอยู่ในระบบต่อผู้ใช้) กับระบบปฏิบัติการได้รับผลกระทบในคำถาม? บางคนสามารถอธิบาย 'ผู้โจมตีจากระยะไกลที่สามารถโทรแอปพลิเคชัน' ได้หรือไม่? ฉันดูเหมือนจะหาการทดสอบเพื่อทำงานบนระบบโลคัลโดยตรง แต่ไม่ใช่จากโฮสต์ระยะไกล ข้อมูลทั้งหมดที่ฉันได้รวบรวมเกี่ยวกับGhost Vulnerabilityจากหลายแหล่ง (เครดิตไปยังแหล่งข้อมูลเหล่านั้น) ฉันได้โพสต์ไว้ด้านล่างในคำตอบในกรณีที่คนอื่นอยากรู้อยากเห็น แก้ไขฉันพบคำตอบของฉัน: ในระหว่างการตรวจสอบรหัสนักวิจัย Qualys ค้นพบบัฟเฟอร์มากเกินไปในฟังก์ชัน __nss_hostname_digits_dots () ของ glibc ข้อผิดพลาดนี้สามารถถูกเรียกทั้งในประเทศและจากระยะไกลผ่านฟังก์ชั่น gethostbyname * () ทั้งหมด แอปพลิเคชันสามารถเข้าถึงตัวแก้ไข DNS เป็นหลักผ่านชุดฟังก์ชัน gethostbyname * () ฟังก์ชั่นเหล่านี้แปลงชื่อโฮสต์เป็นที่อยู่ IP

2
ฉันจะป้องกันระบบของฉันจากการใช้ประโยชน์จาก Off-path TCP ใน Linux ได้อย่างไร
ตามcve.mitre.org , เคอร์เนลลินุกซ์ก่อน 4.7 มีความเสี่ยงที่จะ"หาเส้นทาง" TCP exploit ลักษณะ net / ipv4 / tcp_input.c ในเคอร์เนล Linux ก่อน 4.7 ไม่สามารถกำหนดอัตราของส่วนที่ท้าทาย ACK ได้อย่างถูกต้องซึ่งทำให้ง่ายขึ้นสำหรับผู้โจมตีกลางคนเพื่อแย่งชิงเซสชัน TCP ผ่านการโจมตีในหน้าต่าง ช่องโหว่นี้ถือเป็นอันตรายเนื่องจากผู้โจมตีต้องการเพียงแค่ที่อยู่ IP เพื่อทำการโจมตี การอัพเกรดลินุกซ์เคอร์เนลเป็นเวอร์ชั่นเสถียรล่าสุด4.7.1กลายเป็นวิธีเดียวที่จะปกป้องระบบของฉันได้หรือไม่?
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.