Questions tagged «vulnerability»

安全漏洞是允许滥用程序或系统的错误(通常在软件中)。

5
env x ='(){:;};是什么?命令” bash做,为什么它不安全?
bash中显然存在一个漏洞(CVE-2014-6271):Bash特制的环境变量代码注入攻击 我试图弄清楚正在发生什么,但是我不确定我是否完全理解。如何echo使用单引号将其执行? $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" vulnerable this is a test 编辑1:修补的系统如下所示: $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x' …

4
如何缓解Linux系统上的Spectre和Meltdown漏洞?
安全研究人员在零号项目上发布了一个名为Spectre and Meltdown的新漏洞,该漏洞使程序可以从其他程序的内存中窃取信息。它会影响英特尔,AMD和ARM体系结构。 可以通过访问JavaScript网站来远程利用此缺陷。技术细节上可以找到redhat的网站,Ubuntu的安全团队。 通过推测性执行侧通道攻击的信息泄漏(CVE-2017-5715,CVE-2017-5753,CVE-2017-5754亦称为Spectre and Meltdown) 人们发现,一类新型的边信道攻击会影响大多数处理器,包括Intel,AMD和ARM的处理器。该攻击允许恶意用户空间进程读取内核内存,并允许来宾中的恶意代码读取虚拟机监控程序内存。为解决此问题,将需要更新Ubuntu内核和处理器微代码。这些更新将在以后的《 Ubuntu安全公告》中宣布。 JavaScript中的示例实现 作为概念验证,编写了JavaScript代码,该代码在Google Chrome浏览器中运行时允许JavaScript从其运行过程中读取私有内存。 我的系统似乎受到幽灵漏洞的影响。我已经编译并执行了这个概念证明(spectre.c)。 系统信息: $ uname -a 4.13.0-0.bpo.1-amd64 #1 SMP Debian 4.13.13-1~bpo9+1 (2017-11-22) x86_64 GNU/Linux $ cat /proc/cpuinfo model name : Intel(R) Core(TM) i3-3217U CPU @ 1.80GHz $gcc --version gcc (Debian 6.3.0-18) 6.3.0 20170516 如何缓解Linux系统上的Spectre和Meldown漏洞? 进一步阅读:使用Meltdown实时窃取密码。 更新资料 @Carlos Pasqualini回答Spectre & …

3
如何检测和缓解Linux系统上的Intel特权升级漏洞(CVE-2017-5689)?
根据2017年5月1日英特尔安全中心发布的信息,英特尔处理器上存在一个严重漏洞,该漏洞可能允许攻击者使用AMT,ISM和SBT获得特权(特权升级)。 由于AMT可以直接访问计算机的网络硬件,因此该硬件漏洞将使攻击者可以访问任何系统。 英特尔®主动管理技术(AMT),英特尔®标准可管理性(ISM)和英特尔®小型企业技术版本的固件版本6.x,7.x,8.x 9.x,10中存在特权提升漏洞.x,11.0、11.5和11.6,它们可以允许没有特权的攻击者控制这些产品提供的可管理性功能。在基于Intel的消费类计算机上不存在此漏洞。 英特尔已经发布了适用于Windows 7和10 的检测工具。我正在使用来自dmidecode -t 4英特尔网站的信息,并且通过在英特尔网站上搜索发现自己的处理器正在使用Intel® Active Management Technology (Intel® AMT) 8.0。 受影响的产品: 在针对英特尔®主动管理技术,英特尔®小型企业技术和英特尔的英特尔可管理性固件版本6.x,7.x,8.x 9.x,10.x,11.0、11.5和11.6中已发现该问题。 ®标准可管理性。6之前或11.6之后的版本不受影响。 说明: 无特权的本地攻击者可以提供可管理性功能,以获取有关英特尔可管理性SKU的非特权网络或本地系统特权:英特尔®主动管理技术(AMT),英特尔®标准可管理性(ISM)和英特尔®小型企业技术(SBT) 如何轻松检测和缓解Linux系统上的Intel特权升级漏洞?

1
如何保护Linux系统免受BlueBorne远程攻击?
Armis实验室发现了一种新的媒介攻击,它会影响所有启用了蓝牙的设备,包括Linux和IoT系统。 BlueBorne在Linux上的攻击 Armis在Linux操作系统中披露了两个漏洞,攻击者可以利用这些漏洞完全控制受感染的设备。第一个是信息泄漏漏洞,它可以帮助攻击者确定目标设备使用的确切版本并相应地调整其利用。第二个是堆栈溢出,可能导致对设备的完全控制。 例如,所有启用了蓝牙的设备都应标记为恶意。被感染的设备将创建一个恶意网络,使攻击者可以控制其蓝牙范围以外的所有设备。在Linux系统上使用蓝牙连接外围设备(键盘,鼠标,耳机等)会使Linux面临各种风险。 这种攻击不需要任何用户交互,身份验证或配对,因此实际上也不可见。 所有运行BlueZ的Linux设备都受到信息泄漏漏洞(CVE-2017-1000250)的影响。 经过BlueBorne Vulnerability Scanner的检查后,我所有启用了Bluetooth的Linux OS都被标记为易受攻击(Armis的 Android应用程序用于发现易受攻击的设备需要启用设备发现,但攻击仅需要启用Bluetooth。 在Linux系统上使用蓝牙时,是否可以减轻BlueBorne攻击?

1
如何找到Shellshock Bash漏洞?
由于此错误影响了这么多平台,因此我们可能会从发现此漏洞的过程中学到一些东西:是εὕρηκα(eureka)时刻还是安全检查的结果? 既然我们知道Stéphane发现了Shellshock错误,而且其他人也可能知道该过程,那么我们会对他如何找到该错误的故事感兴趣。

1
幽灵漏洞-CVE-2015-0235
Ghost漏洞是否需要访问(如作为登录用户一样)受影响的受影响的OS?有人可以澄清“能够发起应用程序调用的远程攻击者”吗?我似乎只发现可以直接在本地系统上运行的测试,而不能从远程主机上运行。 到目前为止,我已经从多个来源收集到的有关“ 幽灵漏洞”的所有信息(这些来源的积分),我在下面发布了一个答案,以防其他人感到好奇。 编辑,我找到了答案: 在一次代码审核中,Qualys研究人员在glibc的__nss_hostname_digits_dots()函数中发现了缓冲区溢出。可以通过所有gethostbyname *()函数在本地和远程触发此错误。应用程序主要通过gethostbyname *()函数集访问DNS解析器。这些功能将主机名转换为IP地址。

2
如何保护我的系统免受Linux中的Off-path TCP攻击?
根据cve.mitre.org的说法,4.7之前的Linux内核容易受到“偏离路径” TCP漏洞的攻击 描述 4.7之前的Linux内核中的net / ipv4 / tcp_input.c不能正确确定质询ACK段的速率,这使得中间人攻击者更容易通过盲目窗口内攻击来劫持TCP会话。 该漏洞被认为是危险的,因为攻击者仅需要IP地址即可执行攻击。 将Linux内核升级到最新的稳定版本是否4.7.1成为保护我的系统的唯一方法?


By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.