24小时黑客接单的网站

黑客业务,怎么找黑客,联系黑客,黑客服务,免费黑客服务QQ

暗藏深层代码之中的十大“长寿”漏洞

20212000年,一个现代计算底层系统暴露出一个漏洞。攻击者迫使系统执行任何代码。令人惊讶的是,有漏洞的代码已经有54年的历史了,没有补丁可用。据估计,未来将不会推出补丁。

不过,这个系统是图灵奖获得者马文·明斯基(Marvin Minsky)虽然1967年实现的通用图灵机在计算机科学领域具有重要的理论意义,但它从未实际构建到实用计算机中。没有补丁似乎是无害的。但在明斯基设计图灵机大约十年后,早期版本Unix和DOS直到21世纪,这两个操作系统的后代仍然陪伴着我们。系统的一些漏洞已经隐藏了几年甚至几十年。

这里有十个近年来发现的重大漏洞。

漏洞清单

                   
  • 日产汽车远程信息控制模块基带漏洞
  •                
  • sudo堆溢出漏洞Baron Samedit
  •                
  • Linux GRUB2 Secure Boot漏洞
  •                
  • LioWiki本地文件包含漏洞
  •                
  • Domain Time II旁观者(man-on-the-side)攻击
  •                
  • Linux SCSI 子系统漏洞
  •                
  • Windows DNS服务器远程代码执行漏洞SIGRed
  •                
  • PuTTY 漏洞堆积
  •                
  • win32k.sys漏洞
  •                
  • PrintDemon本地提权漏洞

日产汽车远程通信控制模块基带漏洞

年龄:7岁

引入日期:2010

修复日期:2017

早在2011年,安全研究员Ralf-Philipp Weinmann最近在移动基带处理器中发现了一个秘密漏洞:黑客可以设置虚假的手机信号塔,引诱手机连接虚假信号塔,然后劫持其网络连接。手机制造商的维修动作并不快,但维修后也同样快。

这就留下了一个问题:手机不是唯一使用此类芯片的设备。安全公司Eclypsium首席网络安全研究员Jesse Michael表示:“同样的蜂窝基带芯片组基本上也用于日产听风等车型。”许多研究人员在从废车场淘来的车上实验后也发现了同样的漏洞。

Michael称:“这个漏洞在许多不同的市场领域已经为人所知,比我们在汽车市场上发现它早了近七年。由于它广泛存在于许多市场领域,供应链复杂,没有人意识到汽车会遇到与手机相同的漏洞。”工业孤岛问题确实值得关注。

sudo堆溢出漏洞Baron Samedit

年龄:9岁6个月

介绍日期:2011年7月

2021年1月21年1月

sudo命令是Unix管理员工具箱中的重要工具,可以赋予调用者超级用户权限。但“能力越大,责任越大”,有必要为该命令设置使用门槛,以防止用户在系统中横冲直撞。例如,可以shell模式下带-c参数调用sudo该参数后面的一系列命令shell该命令可以由超级用户权限执行。然而,这种模式很容易被缓冲区溢出攻击。插入这些指令中的特殊字符会诱导系统将代码写入分配的内存缓冲区,并可能使攻击者获得root权限。

一般情况下,sudo会在执行前识别此类特殊字符,从而抵御此类攻击。然而,2011年,sudo一个漏洞意外插入,使缓冲区溢出攻击成为可能,而这个漏洞潜伏在人们的眼睑下十年。这个漏洞不存在sudo命令本身就藏在辅助命令中sudoedit中。sudoedit命令允许用户在不授予编辑器程序本身完整的超级用户权限的情况下访问和编辑文件。就像2021年1月一样Qualys博客指出,这个漏洞会导致严重的提权攻击,修复迫在眉睫。几乎所有的Unix包括Linux、Solaris和macOS。

Linux GRUB2 Secure Boot漏洞

年龄:10岁

引入日期:2010

修复日期:2020年7月

作为BIOS引入替代品时,UEFI被认为具有相当先进的安全功能,可以对抗操作系统引导加载软件级攻击。关键在于UEFI采用了名为Secure Boot各指导加载程序的合法性由签名加密证书联锁链验证。UEFI根证由微软签名,Linux发行版将具有经验证书的引导加载程序放在链的下游。

然而,它被广泛使用Linux引导加载程序GRUB2不仅具备UEFI就绪证书还包含缓冲区溢出漏洞,可插入其配置文件中的恶意代码。GRUB2本人已签字,但本地管理员编辑的配置文件未签字。)安全公司Eclypsium发现了这个漏洞。虽然攻击者需要一定程度的目标机器本地控制来进行攻击,但只要成功实施,他们就都能继续控制计算机,并且很难将其从系统中驱逐出来。

LioWiki本地文件包含漏洞

11岁11个月

介绍日期:2008年11月

修复日期:2020年10月

LionWiki是款采用PHP极简维基引擎的语言编写。与许多流行的维基引擎不同,如维基百科全书底层引擎,LionWiki不要使用数据库,而是完全基于文件。因为它的目标是简单的,全基于文件LionWiki但也导致了重大漏洞的引入。

本质上,用户通过相应的页面URL访问具体文件和路径名LionWiki实例下的各种文件。这意味着借助正确的结构URL,攻击者可以通过托管LionWiki实例服务器上的文件系统。通过配置URL过滤可以防止文件系统通过信息安全研究所网络靶场工程师的尝试June Werner发现,绕过URL过滤简直太容易了。

Werner尽管多次尝试修复,但漏洞还是存在了很长时间。“20092012年7月首次推出了一些缓解措施,然后在2012年1月推出了更广泛的缓解措施。然而,尽管实施了缓解措施,代码仍然无法抵抗相同类型的攻击。直到2020年10月,随着绕过这些缓解措施的方法洞在代码中保留了8年。”

开发人员后,开发人员修复了漏洞。

Domain Time II旁观者(man-on-the-side)攻击

年龄:14岁

引入日期:2007

2021年4月21年4月

如果同一网络上的两台计算机不能就时间问题达成一致,后果可能会从简单的烦人到无法控制的灾难。时间同步问题在计算领域很常见。目前,最成熟的企业解决方案是Domain Time II,这是一个广泛的部署Windows、Linux和Solaris上闭源应用。

Domain Time II自诞生之日起就有一个非常严重的漏洞。软件会不时地向其供应商提供,或者在用户可以设置的情况下Greyware Automation Products运行的更新服务器发送UDP如果服务器回复查询请求。URL,Domain Time II以管理员的权限下载和安装程序URL的更新。

问题在哪里?恶意黑客抢劫的话Greyware在更新服务器成功回复查询请求之前,他/她可以发送自己的结构回复,促进Domain Time II下载攻击者想要安装的任何恶意软件。在真正的中间人攻击中,攻击者双向拦截;相比之下,Domain Time II攻击是所谓的旁观者(man-on-the-side)攻击:攻击者不拦截发送给目标的回复,而是在合法回复之前发送他/她自己构建的回复。在实践中,这意味着攻击者需要控制目标本地网络上的计算机;然而,这种攻击意味着攻击者可以升级入侵,染色目标主机本地网络上的其他更有价值、更安全的机器。发现此漏洞的安全公司Grimm至少在2007年,这个漏洞出现在软件的各个版本中。

Linux SCSI 子系统漏洞

年龄:15岁

引入日期:2006

修复日期:2021年3月

如果你是怀旧派,你可能还记得SCSI:20世纪80年代的数据传输标准。也许你的第一块硬盘是用它接入你的IBM PC或经典Mac机器。直到今天,SCSI它仍然在某些环境中使用。始终追求灵活性和通用性Linux为有需要的系统保留一套扩展SCSI子系统。这些模块可以通过自动模块加载功能使用,必要时操作系统可以获得和安装所需的系统代码。这是你想给的Linux机器挂载SCSI硬盘,但是找到各种必要的支持代码真的很有用,但也有助于攻击者利用代码中的漏洞。

2021年3月,网络安全咨询机构Grimm发布了在Linux SCSI代码中发现的一系列漏洞。缓冲区溢出的漏洞可以让普通用户获得root权限和其他漏洞会导致信息从核心泄漏到用户空间,所有漏洞都可以用来获取机密信息或扩展受影响的机器DoS攻击。Grimm称这些漏洞可追溯到2006年,并冷冷地指出,“这些漏洞是编程实践缺乏安全考虑的表现,这种编程实践在当时代码开发中非常普遍。”

Windows DNS服务器远程代码执行漏洞SIGRed

年龄:17岁

引入日期:2003

修复日期:2020

DNS计算机通过给定被低估的互联网骨干系统URL解析出关联IP地址就靠DNS了。DNS域名分析要求是分层的DNS金字塔各层之间上下流动,寻找答案“这台电脑在哪里?”这个问题的DNS服务器。因此,所有主流操作系统都内置了DNS。

2020年,微软披露了它DNS一个潜伏了17年的关键漏洞,尽管没有证据表明它已经被非法使用。发现这个漏洞Check Point研究人员称之为SIGRed。这是个Windows DNS服务器缓冲区溢出漏洞,可隐藏DNS数据包签名中的漏洞由代码触发。恶意名称服务器可以响应域名分析请求,绕过大多数安全防护措施,获取微软DNS远程访问服务器的权限。该攻击还可以蠕虫化,即在没有用户干预的情况下自动传播。

PuTTY 漏洞堆积

年龄:20岁9个月

介绍日期:1999年1月

修复日期:2019年10月

PuTTY它是一个免费的开源工具套件,包括串行控制台、终端模拟器和各种网络文件传输应用程序,内置SSH还有其他各种加密方案。PuTTY一开始是为了将军Unix管理员常用的系统自带工具集介绍Windows和经典Mac OS但是,开发的范围已经扩大,甚至Unix虽然也在系统中使用。PuTTY旨在保护网络连接,但其核心代码却被曝出暗藏漏洞。该漏洞是另一种形式的缓冲区溢出问题(此处是堆溢出),可由过短SSH导致密钥触发PuTTY运行崩溃,甚至远程代码执行。

欧盟EU-FOSSA项目在发起的漏洞赏金计划中,提交了漏洞HackerOne,从提交人那里获得3645美元的奖励,以及来自PuTTY感谢团队。PuTTT早在1999年,团队就指出了这个漏洞PuTTY早期版本的源代码。

win32k.sys漏洞

年龄:23岁

引入日期:1996

修复日期:2019

2019年,微软Windows Win32 API两个漏洞被曝光。4月份发现了第一个漏洞,释放后使用。(User-After-Free)漏洞,程序可以使用操作系统编码错误访问本应受到保护的系统内存。安全研究人员在发现恶意黑客试图利用这个漏洞获得计算机控制权的过程中发现了这个漏洞。另一个漏洞是隐藏在操作系统窗口切换功能中的增权漏洞,于12月发现。与前者类似,这个漏洞也是在主动攻击过程中检测到的。当时,这些攻击模拟了来制造内存泄漏。

两个漏洞都可以追溯到Windows操作系统的早期阶段。卡巴斯基高级安全研究员Boris Larin解释道:“问题源于WIN32K随Windows NT 4.0第一次出现的时候,大部分都是当时出现的。Win32图形引擎从用户级转移到内核,以提高性能。”虽然这两个具体漏洞已经修复,但微软多年前的图形引擎内移决策影响很大,影响可能会持续下去。多年来,Windows恐怕超过一半的内核安全漏洞都归咎于WIN32K组件。

PrintDemon本地提权漏洞

年龄:24岁

引入日期:1996

修复日期:2020年5月

打印机可谓IT行业常见的痛点,因为种类太多,不是由计算机和操作系统供应商制造的,但用户希望插入并开始打印。特别是微软,在早期阶段试图让用户相对容易安装打印机驱动程序。但最近发现的PrintDemon漏洞表明,微软在20世纪90年代可能走得太远了,直到今天还在付出代价。

漏洞的核心在于三个事实:非管理员用户可以向Windows机器加打印机;底层实现机制允许打印到文件而不是物理打印设备;Windows关键打印服务SYSTEM权限运行。这意味着只要做对了,就可以构造“打印机”驱动,在文件系统(甚至特权目录)的任何位置创建文件(甚至可执行文件)。多年来,黑客设计了大量的漏洞来利用这些设计缺陷,以及著名的网络(Stuxnet)也是其中之一。但2020年发现的PrintDemon它特别特别,多年来在微软形成的修复只是补丁,而不是完全重构整个打印子系统。Winsider描述的,“只要稍微改变一下文件系统,就可以实现不属于任何过程的文件复制/写入行为,尤其是重启后。借助精心设计的端口名,你可以Spooler过程帮助您在磁盘上放置[可移植可执行]文件。”怎么听都不像好消息。……

追溯漏洞的年龄有意义吗?

这种“长寿”漏洞列表总是让人们突然意识到,他们的计算机可能会因为克林顿时期的打印机系统漏洞而被黑客攻击。但没有必要立即修复这些“老”漏洞具有现实意义。Grimm首席漏洞研究员Adam Nichols称:“在独立研究工作中,当我们发现漏洞时,我们会做的一件事就是试图确定漏洞存在了多久。不幸的是,这不是行业标准。然而,其他研究人员有时也会这样做。采取更多的步骤来确定人们面临被黑客攻击的风险有多长时间不是一项工作,但我认为这是研究工作的重要组成部分。”

Sandy Clark研究表明,代码重用的普遍现象导致了巨大的已知漏洞攻击,长期使用的代码库中的潜在漏洞最终可能演变为漏洞利用程序。这与传统的软件工程教条背道而驰。传统的软件工程教条认为,大多数漏洞在代码库使用早期遇到实际问题和攻击时都会被修复。但事实上,使用Clark就论文标题而言,“熟悉会滋生蔑视”。

   
  • 评论列表:
  •  掩吻寰鸾
     发布于 2022-06-16 17:37:57  回复该评论
  • 得者马文·明斯基(Marvin Minsky)虽然1967年实现的通用图灵机在计算机科学领域具有重要的理论意义,但它从未实际构建到实用计算机中。没有补丁似乎是无害的。但在明斯基设计图灵机大约十年后

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.