




已閱讀5頁,還剩9頁未讀, 繼續(xù)免費閱讀
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1 2 信息系統(tǒng)安全信息系統(tǒng)安全 報告書報告書 1 第一章第一章 信息系統(tǒng)漏洞簡介信息系統(tǒng)漏洞簡介 4 1 11 1 信息系統(tǒng)安全漏洞的概念信息系統(tǒng)安全漏洞的概念 5 第二章第二章 信息系統(tǒng)漏洞的生命周期信息系統(tǒng)漏洞的生命周期 6 2 12 1 漏洞研究的主體漏洞研究的主體 6 2 22 2 漏洞研究的客體漏洞研究的客體 6 2 32 3 漏洞研究的行為與內(nèi)容漏洞研究的行為與內(nèi)容 6 2 42 4 漏洞的相關(guān)屬性漏洞的相關(guān)屬性 7 第三章第三章 WindowsWindows XPXP 系統(tǒng)常見系統(tǒng)漏洞分析與總結(jié)系統(tǒng)常見系統(tǒng)漏洞分析與總結(jié) 7 7 第四章第四章LINUXLINUX 系統(tǒng)常見系統(tǒng)漏洞分析與總結(jié)系統(tǒng)常見系統(tǒng)漏洞分析與總結(jié) 9 第五章第五章UNIXUNIX 系統(tǒng)常見系統(tǒng)漏洞分析與總結(jié)系統(tǒng)常見系統(tǒng)漏洞分析與總結(jié) 13 3 摘要摘要 重要信息系統(tǒng)對于任何一個國家來說 在信息化的時代已經(jīng)成為了一個關(guān)鍵的基礎設施 它 的安全不僅涉及到我們平時看到的技術(shù)安全 以及業(yè)務安全 還有一些對國家安全的影響 信息系統(tǒng) 安全漏洞是信息時代存在的一種客觀現(xiàn)象 針對信息系統(tǒng)安全漏洞的研究對保護網(wǎng)絡安全和信息安全 有著重要的意義 首先在國內(nèi)外已有的研究基礎上 提出系統(tǒng)地 全面地開展信息系統(tǒng)安全漏洞的研 究 然后從信息系統(tǒng)管理角度和技術(shù)角度對漏洞做了區(qū)分 并且從信息系統(tǒng)安全漏洞存在的宿主和起 因?qū)ζ漕愋瓦M行了分析 對信息系統(tǒng)安全漏洞的定義做了明確 最后從信息系統(tǒng)安全漏洞研究的主體 客體 行為和屬性四個方面進行了論述 提出信息系統(tǒng)安全漏洞生命周期的概念 最后對常見的幾種系 統(tǒng)進行漏洞分析 并提出防止策略 關(guān)鍵詞關(guān)鍵詞 信息系統(tǒng) 漏洞描述 Windows XP 系統(tǒng) Unix 系統(tǒng) Linux 系統(tǒng) 防范措施 4 第一章第一章 信息系統(tǒng)漏洞簡介信息系統(tǒng)漏洞簡介 1 11 1 信息系統(tǒng)安全漏洞的概念信息系統(tǒng)安全漏洞的概念 在 30 多年的漏洞研究過程中 學者們根據(jù)自身的不同理解和應用需求對計算機漏洞下了很多定義 1982 年 鄧寧 Denning 給出了一個訪問控制漏洞的定義 他認為系統(tǒng)中主體對對象的訪問安全策略是通 過訪問控制矩陣實現(xiàn)的 對一個訪問控制漏洞的利用就是使得操作系 統(tǒng)執(zhí)行違反安全策略的操作 1994 年 阿莫羅索 Amoroso 提出一個漏洞是導致威脅潛在發(fā)生的一個不利的特性 林德斯科 Lindskog 等人 將一個漏洞定義為破壞發(fā)生的可能性超過預設閾值的地方 1998 年 克魯索 Krsul 指出 一個軟件漏 洞是軟件規(guī)范 specification 設 計 開發(fā)或配置中一個錯誤的實例 它的執(zhí)行能違犯安全策略 2002 年 汪立東認為一個漏洞是軟件系統(tǒng)或軟件組件中存在的缺陷 此缺陷若被發(fā)掘利用則會對系統(tǒng)的機密性 完整性和可用性造成不良影響 2004 年 邢栩嘉等人認為計算機脆弱性是系統(tǒng)的一組特性 惡意的主體 攻擊者或者攻擊程序 能夠利用這組特性 通過已授權(quán)的手段和方式獲取對資源的未授權(quán)訪問 或者對系 統(tǒng)造成損害 另外還有很多相關(guān)定義存在于不同的論述之中 存在這么多定義的 原因是因為研究者從不 同角度來看待信息系統(tǒng)中存在的安全問題 從上面有關(guān)的定義來看 漏洞的概念很寬泛 可以從很多角度來定義漏洞 主要可以分為兩種 一種是 比較狹義的 這種定義主要以軟件產(chǎn)品中的安全問題為對象 另一種是比較廣義的 是以信息系統(tǒng)中的安全 問題 為對象 由此定義之間的差別比較大 系統(tǒng)漏洞是指應用軟件或操作系統(tǒng)軟件在邏輯設計上的缺陷或 錯誤 被不法者利用 通過網(wǎng)絡植入木馬 病毒等方式來攻擊或控制整個電腦 竊取用戶電腦中的重要資 料和信息 甚至破壞用戶的系統(tǒng) 在不同種類的軟 硬件設備 同種設備的不同版本之間 由不同設備構(gòu) 成的不同系統(tǒng)之間 以及同種系統(tǒng)在不同的設置條件下 都會存在各自不同的安全漏洞問題 1 21 2 漏洞的類型與定義漏洞的類型與定義 1 2 1 系統(tǒng)漏洞的分類 信息系統(tǒng)是一種人機系統(tǒng) 一方面包括各種設備和資源 另一方面包括操作使用和管理的各種說明制度 從這種廣義的角度來分析 信息系統(tǒng)中的漏洞就可以分為兩個大類 一個可以稱為信息系統(tǒng)管理漏洞 另一 種稱為信息系統(tǒng)安全漏洞 其中 信息系統(tǒng)管理漏洞主要是針對關(guān)于信息系統(tǒng)的政策 法規(guī)和人員管理等 方面的安全問題 主要是防止一些信息系統(tǒng)在物理層次方面出現(xiàn)安全問題 這些安全問題的出現(xiàn)是由于非技 術(shù)原因所導致的 譬如說水災 火災 盜竊等 這種類型的漏洞其實在已有的風險評估規(guī)范里面已經(jīng)有很多 敘述 只不過都是作為物理環(huán)境的風險評估形式出現(xiàn) 信息系統(tǒng)安全漏洞主要是針對關(guān)于信息系統(tǒng)中由于技術(shù)原因出現(xiàn)的安全問題 這種安全問題存在于構(gòu) 成信息系統(tǒng)的軟件 硬件等產(chǎn)品之中 從漏洞存在的宿主來看 有硬件類型 例如 CPU 主板 BIOS TPM 芯片等 有軟件類型的 例如操作系統(tǒng) 數(shù)據(jù)庫 應用軟件等 1 2 2 信息系統(tǒng)安全漏洞的分類 從系統(tǒng)安全漏洞方面來研究的話 根據(jù)信息系統(tǒng)安全漏洞 以下簡稱漏洞 的出現(xiàn)的原因 可以把漏洞主 要分為三種 一是設計型漏洞 這種漏洞不以存在的形式為限制 只要是實現(xiàn)了某種協(xié)議 算法 模型或設計 這種 安全問題就會存在 而不因其他因素而變化 例如無論是哪種 web 服務器 肯定 存在 HTTP 協(xié)議中的安全 問題 二是開發(fā)型漏洞 這種安全漏洞是廣泛被傳播和利用的 是由于產(chǎn)品的開發(fā)人員在實現(xiàn)過 程中的有意 或者無意引入的缺陷 這種缺陷會在一定的條件下被攻擊者所利用 從而繞過系統(tǒng)的安全機制 造成安全事 件的發(fā)生 這種漏洞包含在國際上廣泛發(fā)布的漏洞庫中 三是運行型漏洞 這種類型漏洞的出現(xiàn)是因為信息系統(tǒng)的組件 部件 產(chǎn)品或者終端由于 存在的相 互關(guān)聯(lián)性 和配置 結(jié)構(gòu)等原因 在特定的環(huán)境運行時 可以導致違背安全策略的情況發(fā)生 這種安全問題 5 一般涉及到不同的部分 是一種系統(tǒng)性的安全問題 信息系統(tǒng)安全漏洞從廣義上講 是信息技術(shù) 信息產(chǎn) 品 信息系統(tǒng)在設計 實現(xiàn) 配置 運行等過程中 由操作實體有意或無意產(chǎn)生的缺陷 這些缺陷以不同 的形式存在于信息系統(tǒng)的各個層次和環(huán)節(jié)之中 而且隨著信息系統(tǒng)的變化而改變 這些缺陷可以被惡意主 體所利用 造成信息系統(tǒng)的安全損害 從而影響構(gòu)建于信息系統(tǒng)之上正常服務的運行 危害信息系統(tǒng)及信息 的安全屬性 第二章第二章 信息系統(tǒng)漏洞的生命周期信息系統(tǒng)漏洞的生命周期 綜合考慮信息系統(tǒng)安全漏洞自身特性和研究內(nèi)容 本文提出了信息系統(tǒng)安全漏洞生命周期的概念 漏 洞生命周期 主體 Subject 政府機構(gòu) 國際組織 大學 科研機構(gòu) 信息技術(shù)公司 信息安全公司 客體 Object 不同類型的漏洞 行為 Action 制造 發(fā)現(xiàn) 驗證 評估 公布 檢測 消除 屬 性 Property 描述屬性 可利用性 危害性等 2 12 1 漏洞研究的主體漏洞研究的主體 隨著信息化的進步和互聯(lián)網(wǎng)的飛速發(fā)展 由于漏洞自身的特殊性 多種不同的主體根據(jù)不同的需求參 與到有關(guān)漏洞的研究 分析工作中 包括 政府機構(gòu) 國際組織 大學 科研機構(gòu) 信息技術(shù)公司 信息安 全公司和黑客組織等 它們在漏洞研究中從不同的角度分析漏洞 起到了不同的作用 對于政府機構(gòu)而言 他們主要關(guān)心的問題有信息系統(tǒng)中存在哪些漏洞 漏洞給信息系統(tǒng)帶 來的安全風險有多大 如何有效地處 理漏洞 避免安全風險的增加 如何建立一套系統(tǒng)化 制度化 程序化的工作流程來處理漏洞等內(nèi)容 對于 國際組織 他們大多在安全事件接報和統(tǒng)計 安全漏洞收集和整理 安全建議和培訓 和系統(tǒng)安全提升辦法 等方面投入更多精力 大學和科研機構(gòu)研究重點在 漏洞的分類方法 漏洞的描述和利用方法 漏洞帶 來安全風 險的分析 信息技術(shù)公司則分析漏洞的產(chǎn)生原因 避免漏洞的出現(xiàn)和對漏洞開發(fā)補丁 信息安全 公司從事漏洞的檢測方法和漏洞的解決方案 黑客組織的主要興趣在未知漏洞的發(fā)現(xiàn)和漏洞的利用程序開 發(fā) 2 22 2 漏洞研究的客體漏洞研究的客體 信息系統(tǒng)的構(gòu)成是復雜的 從不同的角度來看 漏洞存在于不同的部分 例如從信息系統(tǒng) 構(gòu)成的縱向 層次來看有部件 組件 產(chǎn)品 子系統(tǒng) 網(wǎng)絡等 從信息系統(tǒng)的橫向組成部分來看 有操作系統(tǒng) 數(shù)據(jù)庫 應用軟件 路由器 交換機 智能終端等 根據(jù)美國國家漏洞庫披露的數(shù)據(jù)顯示 目前僅在軟件產(chǎn)品中就 存在 29000 個漏洞 涉及到 14000 個信息產(chǎn)品 而目前每天以 20 個漏洞左右數(shù)量增加 目前各大軟件公 司 國際組織 安全公司等都公布有數(shù)量不同的漏洞信息 2 32 3 漏洞研究的行為與內(nèi)容漏洞研究的行為與內(nèi)容 從漏洞的個體來看 每一個漏洞的出現(xiàn) 被發(fā)現(xiàn) 公布等狀態(tài)都是由相關(guān)的主體來操作的 這 就必然使得漏洞個體研究或者管理存在一系列的行為過程和研究內(nèi)容 主要包括 1 制造 漏洞是被有意或者無意地制造出來的 對于大多數(shù)情況來講 漏洞是在無意中產(chǎn)生的 但 是有些條件下 并不排除被有意產(chǎn)生 在此階段 主要研究漏洞產(chǎn)生的特定環(huán)境 條件和原因 分析不同漏 洞的來源 平臺 時 間 分布位置等多種因素 發(fā)現(xiàn)漏洞產(chǎn)生的場景模式和規(guī)律 找到其中可重用的模式 為 漏洞相 關(guān)研究環(huán)節(jié)提供研究基礎 2 發(fā)現(xiàn) 漏洞作為客觀對象存在于信息產(chǎn)品之中 被不斷地挖掘出來 針對未知漏洞存在而又不 為 人所知的情況 在此階段研究者主要研究利用各種方法 技術(shù) 理論來發(fā)現(xiàn)未知漏洞并且分析 由于 模塊化設計 代碼重用等方式帶來的漏洞在不同位置出現(xiàn)的關(guān)聯(lián)性和依賴性 所使用的方法主要有 基于 靜態(tài)分析的漏洞發(fā)現(xiàn)技術(shù) 基于動態(tài)分析的漏洞發(fā)現(xiàn)技術(shù)等 信息系統(tǒng)安全漏洞研究靜態(tài) 動態(tài)分析相結(jié) 合的漏洞發(fā)現(xiàn)技術(shù) 3 驗證 在公布的漏洞中 由于信息來源的不確定性 需要對公布的漏洞進行仔細的分析 以確定 漏洞是否存在 相關(guān)信息是否準確 并對其相關(guān)特征進行深入分析 在此階段 主要研究漏洞觸 發(fā)條件和 利用規(guī)則的分析和描述 漏洞攻擊模擬與驗證 4 評估 分析漏洞的危害性 利用方法和危害等級等 對漏洞可能對信息系統(tǒng)造成的安全危害進 6 行 分析 并且通過分析漏洞利用和攻擊的條件 境 可能等特點 研究信息系統(tǒng)中利用漏洞危害 系統(tǒng)安 全的風險傳播模型 5 檢測 在役系統(tǒng)中存在大量的 已公布的漏洞 研究如何標示漏洞的特征 以便進行有效的檢查 主要研究漏洞檢測特征的知識表達 主要手段有基于主機的漏洞檢測和基于網(wǎng)絡的漏洞檢測 6 公布 討論漏洞相關(guān)信息的搜集 發(fā)布 管理 統(tǒng)計 分析等 以形成有效的信息發(fā)布機制和相 關(guān)知識框架 以便有策略或分類別地發(fā)布漏洞信息 并發(fā)布相應的安全建議 7 消除 針對信息系統(tǒng)中存在的漏洞 研究如何有效地消除以及避免其危害的方法和途徑 例如軟 件公司通過開發(fā)針對漏洞的補丁或軟件升級 并且分析一旦漏洞被利用帶來攻擊時 如何有效 地和其他安 全措施聯(lián)動 防止更大的危害產(chǎn)生 2 42 4 漏洞的相關(guān)屬性漏洞的相關(guān)屬性 能夠深入地分析信息系統(tǒng)的安全漏洞 需要準確地提取漏洞的屬性特征 即在確定研究對 象之后 就 應該解決如何描述這個對象的問題 也就是通過哪些屬性來刻畫這個對象 結(jié)合漏 洞的研究主體和其行為 漏洞的特征可以分為客觀性屬性和評價性屬性 第一 客觀性屬性 漏洞作為信息系統(tǒng)中的一種客觀事實 其客觀性屬性是不隨研究者的研究觀點而變化 這些屬性是靜 態(tài)的 描述了與信息系統(tǒng)相關(guān)組成部分的一些對應關(guān)系 為了簡明而清晰地說明這些屬性 本文將這些屬性 歸納成以下幾類 生產(chǎn)主體 產(chǎn)生漏洞的主體 例如 Microsoft Cisco 等 宿主種類應包括操作系統(tǒng) 網(wǎng) 絡協(xié)議 應用程序等 出現(xiàn)位置 漏洞出現(xiàn)在系統(tǒng)中的位置 如內(nèi)存管理 文件管理 設備管理 身份認 證和進 程管理調(diào)度等 起源成因 漏洞產(chǎn)生的原因 時間屬性 例如發(fā)現(xiàn)時間 發(fā)布時間 更新時間等 攻擊方式 本地攻擊或遠程攻擊 攻擊所需權(quán)限 使用某通用服務遠程訪問 通過可信系統(tǒng)訪問 使用用 戶賬號訪問 物理 訪問 特權(quán)訪問等 后果影響 訪問數(shù)據(jù) 系統(tǒng)數(shù)據(jù) 用戶數(shù)據(jù) 命令執(zhí)行 執(zhí)行系 統(tǒng)命令 執(zhí)行用戶命令 代碼執(zhí)行 以系統(tǒng)特權(quán)執(zhí)行機器碼 以用戶權(quán)限執(zhí)行機器碼 以系統(tǒng)特權(quán)執(zhí) 行腳本 以用戶特 權(quán)執(zhí)行腳本 DOS 等 第二 評價性屬性 漏洞評價性屬性是一些動態(tài)變化的屬性 根據(jù)時間 環(huán)境 研究者的變化而存在的很難統(tǒng) 一描述的 一些屬性 首先是安全性威脅 對系統(tǒng)完整性 可用性 機密性等安全屬性的威脅 其次是易攻擊性 可 用工具包 要求專家知識 普通用戶才可采取的動作管理員方可采取 的動作等 還有攻擊復雜性 攻 擊該漏洞的復雜程度 分為簡單的命令序列 復雜的命令或指令集 需定時和同步等 還有時間影響力 在與漏洞生命周期相對應的漏洞利用周期中 不同的階段對漏洞利用產(chǎn) 生不同的影響 通過對這么多種 因素進行關(guān)聯(lián)分析 目前研究者都是給漏洞一種 高 中 低 類型的定性結(jié)論 而且對這種定性的結(jié)論 給予很少或者簡單的解釋 而沒有一種科學 權(quán)威的分析 過程和規(guī)范 安全漏洞的評價性屬性直接決定 了使用者 開發(fā)者和評估者對漏洞的重視程度 從而影響 對漏洞處理的輕重緩急 作為風險評估工作的 基礎 僅僅定性的描述無法滿足風險評估工作的 需要 無法為風險減緩提供合理的安全建議 通過選取構(gòu) 成漏洞評價性要素的特征屬性 對特征屬性進行定性和定量分析以及研究綜合值的計算方法 提供一種科學 合理的漏洞評價方法 對信息安全工作有著重要的理論價值和實際意義 第三章第三章 WindowsWindows XPXP 系統(tǒng)常見系統(tǒng)漏洞分析與總結(jié)系統(tǒng)常見系統(tǒng)漏洞分析與總結(jié) 3 13 1 UPNPUPNP 服務漏洞服務漏洞 漏洞描述 允許攻擊者執(zhí)行任意指令 Windows XP 默認啟動的 UPNP 服務存在嚴重的安全漏洞 UPNP Universal Plug and Play 體系面 向無線設備 PC 機和智能應用 提供普遍的對等網(wǎng)絡連接 在家用信息設備 辦公用網(wǎng)絡設備間提供 TCP IP 連接和 Web 訪問功能 該服務可用于檢測和集成 UPNP 硬件 UPNP 協(xié)議存在安全漏洞 使攻擊者可 非法獲取任何 Windows XP 的系統(tǒng)級訪問進行攻擊 還可通過控制多臺 XP 機器發(fā)起分布式的攻擊 7 3 23 2 升級程序漏洞升級程序漏洞 漏洞描述 如將 Windows XP 升級至 Windows XP Pro IE 會重新安裝 以前打的補丁程序?qū)⒈蝗?清除 Windows XP 的升級程序不僅會刪除 IE 的補丁文件 而且還會導致微軟的升級服務器無法正確識別 IE 是否存在缺陷 即 Windows XP Pro 系統(tǒng)存在以下兩個潛在威脅 第一 某些網(wǎng)頁或 HTML 郵件的腳本可自動調(diào)用 Windows 的程序 第二 可通過 IE 漏洞窺視用戶的計算機文件 3 3 3 3 幫助和支持中心漏洞幫助和支持中心漏洞 漏洞描述 刪除用戶系統(tǒng)的文件 幫助和支持中心提供集成工具 用戶通過該工具獲取針對各種主題的幫助和支持 在 Windows XP 幫 助和支持中心存在的漏洞 可使攻擊者跳過特殊的網(wǎng)頁 在打開該網(wǎng)頁時調(diào)用錯誤的函數(shù) 并將存在的文 件或文件夾名字作為參數(shù)傳送 來使上傳文件或文件夾的操作失敗 隨后該網(wǎng)頁可在網(wǎng)站上公布 以攻擊 訪問該網(wǎng)站的用戶或被作為郵件傳播來攻擊 該漏洞除使攻擊者可刪除文件外 不會賦予其他權(quán)利 攻擊 者既無法獲取系統(tǒng)管理員的權(quán)限 也無法讀取或修改文件 3 43 4 壓縮文件夾漏洞壓縮文件夾漏洞 漏洞描述 Windows XP 壓縮文件夾可按攻擊者的選擇運行代碼 在安裝有 Plus 包的 Windows XP 系統(tǒng)中 壓縮文件夾 功能允許將 ZIP 文件作為普通文件夾處理 壓縮文件夾 功能存在以下兩個漏洞 第一 在解壓縮 ZIP 文件時 會有未經(jīng)檢查的緩沖存在于程序中以存放被解壓文件 因此很可能導 致瀏覽器崩潰或使攻擊者的代碼被運行 第二 解壓縮功能在非用戶指定目錄中放置文件 可使攻擊者在用戶系統(tǒng)的已知位置中放置文件 3 53 5 服務拒絕漏洞服務拒絕漏洞 漏洞描述 服務拒絕 Windows XP 支持點對點的協(xié)議 PPTP 作為遠程訪問服務實現(xiàn)的虛擬專用網(wǎng)技術(shù) 由于在其控制用 于建立 維護和拆開 PPTP 連接的代碼段中存在未經(jīng)檢查的緩存 導致 Windows XP 的實現(xiàn)中存在漏洞 通過向一臺存在該漏洞的服務器發(fā)送不正確的 PPTP 控制數(shù)據(jù) 攻擊者可損壞核心內(nèi)存并導致系統(tǒng)失效 中斷所有系統(tǒng)中正在運行的進程 該漏洞可攻擊任何一臺提供 PPTP 服務的服務器 對于 PPTP 客戶端的工 作站 攻擊者只需要激活 PPTP 會話即可進行攻擊 對任何遭到攻擊的系統(tǒng) 可通過重啟來恢復正常操作 3 63 6 WindowsWindows MediaMedia PlayerPlayer 漏洞漏洞 漏洞描述 可能導致用戶信息的泄漏 腳本調(diào)用 緩存路徑泄漏 Windows Media Player 漏洞主要產(chǎn)生如下兩個問題 第一 信息泄漏漏洞 它給攻擊者提供了一種可在用戶系統(tǒng)上運行代碼的方法 微軟對其定義的嚴 重級別為 嚴重 第二 腳本執(zhí)行漏洞 當用戶選擇播放一個特殊的媒體文件 接著又瀏覽一個特殊構(gòu)造的網(wǎng)頁后 攻擊者就可利用該漏洞運行腳本 由于該漏洞有特別的時序要求 因此利用該漏洞進行攻擊相對就比較困 8 難 它的嚴重級別也就比較低 3 73 7 RDPRDP 漏洞漏洞 漏洞描述 信息泄露并拒絕服務 Windows 操作系統(tǒng)通過 RDP Remote Data Protocol 為客戶端提供遠程終端會話 RDP 協(xié)議將終端 會話的相關(guān)硬件信息傳送至遠程客戶端 其漏洞如下所述 與某些 RDP 版本的會話加密實現(xiàn)有關(guān)的漏洞 所有 RDP 實現(xiàn)均允許對 RDP 會話中的數(shù)據(jù)進行加密 在 Windows 2000 和 Windows XP 版本中 純文本會話數(shù)據(jù)的校驗在發(fā)送前并未經(jīng)過加密 竊聽并記錄 RDP 會話的攻擊者 可對該校驗密碼分析攻擊并覆蓋該會話傳輸 與 Windows XP 中的 RDP 實現(xiàn)對某些不正確 的數(shù)據(jù)包處理方法有關(guān)的漏洞 當接收這些數(shù)據(jù)包時 遠程桌面服務將會失效 同時也會導致操作系統(tǒng)失 效 攻擊者向一個已受影響的系統(tǒng)發(fā)送這類數(shù)據(jù)包時 并不需要經(jīng)過系統(tǒng)驗證 3 83 8 VMVM 漏洞漏洞 漏洞描述 可能造成信息泄露 并執(zhí)行攻擊者的代碼 攻擊者可通過向 JDBC 類傳送無效的參數(shù)使宿主應用程序崩潰 攻擊者需要在網(wǎng)站上擁有惡意的 Java applet 并引誘用戶訪問該站點 惡意用戶可在用戶機器上安裝任意 DLL 并執(zhí)行任意的本機代碼 潛在地破壞或讀取內(nèi)存數(shù)據(jù) 3 93 9 熱鍵漏洞熱鍵漏洞 漏洞描述 設置熱鍵后 由于 Windows XP 的自注銷功能 可使系統(tǒng) 假注銷 其他用戶即可通過熱 鍵調(diào)用程序 熱鍵功能是系統(tǒng)提供的服務 當用戶離開計算機后 該計算機即處于未保護的情況之下 此時 Windows XP 會自動實施 自注銷 雖然無法進入桌面 但由于熱鍵服務還未停止 仍可使用熱鍵啟動應 用程序 3 103 10 賬號快速切換漏洞賬號快速切換漏洞 漏洞描述 Windows XP 賬號快速切換功能存在問題 可造成賬號鎖定 使所有非管理員賬號均無法登錄 Windows XP 系統(tǒng)設計了賬號快速切換功能 使用戶可快速地在不同的賬號之間切換 但其設計存在 問題 可被用于造成賬號鎖定 使所有非管理員賬號均無法登錄 配合賬號鎖定功能 用戶可利用賬號快 速切換功能 來快速重試登錄另一個用戶名 系統(tǒng)則會判別為暴力破解 從而導致非管理員賬號鎖定 第四章第四章LinuxLinux 系統(tǒng)常見系統(tǒng)漏洞分析與總結(jié)系統(tǒng)常見系統(tǒng)漏洞分析與總結(jié) 4 14 1 LinuxLinux 中拒絕服務漏洞中拒絕服務漏洞 4 1 1 安全漏洞 Linux VMLinux 任意內(nèi)核執(zhí)行拒絕服務漏洞 漏洞描述 Linux 是 UNIX 操作系統(tǒng)的變種 目前已經(jīng)出現(xiàn)了很多版本 其中某些版本的內(nèi)核存在安全問題 可能 致拒絕服務攻擊 如果本地用戶從命令行執(zhí)行第二種內(nèi)核時 該內(nèi)核通常會被正在運行的內(nèi)核殺死 但是 9 對于某些版本的內(nèi)核來說 第二種內(nèi)核會使正在運行的內(nèi)核崩潰 從而導致拒絕服務 4 1 2 安全漏洞 RH Linux Tux HTTPD 拒絕服務漏洞 漏洞描述 Tux 是內(nèi)核空間的 HTTP Server 可以最大地提高系統(tǒng)性能 能夠與用戶空間的 HTTPServer 如 Apache 同時工作 缺省情況下是禁止的 該軟件存在一個安全問題 可能導致拒絕服務 通過向遠程服 務器發(fā)送超長的 Host 頭 就可以導致遠程服務器拒絕服務 只有重新啟動才能恢復正常工作 如果運行以下命令 perl e print qq GET HTTP 1 0 nAccept nHost qq A x 6000 qq n nc 這將會導致遠程主機發(fā)生下列信息 Code Bad EIP Value 0 Kernel Panic Aiee killing interrupt handler In interrupt handler not syncing 4 1 3 Linux kernel 深層鏈接拒絕服務漏洞 受影響的系統(tǒng) Linux kernel 2 2 x x 19 Linux kernel 2 4 y y tmp keylist txt 將向目標主機發(fā)送如下 HTTP 請求 GET cgi bin sdbsearch cgi stichwort keyword HTTP 1 0Referer http szachy org tmp 這將會在 tmp 下創(chuàng)建 exploitable 文件 4 54 5 HPHP SecureSecure OSOS SoftwareSoftware forfor LinuxLinux 文件系統(tǒng)保護漏洞文件系統(tǒng)保護漏洞 漏洞描述 HP Secure OS Software for Linux 是一個軟件包 同時也是一個提供了多種安全增強的 Linux 內(nèi) 核 包括附加的文件系統(tǒng)控制 該軟件包被發(fā)現(xiàn)存在一個安全問題 可能允許用戶訪問到部分通過文件系 統(tǒng)保護規(guī)則保護的文件 4 64 6 權(quán)限相關(guān)漏洞權(quán)限相關(guān)漏洞 4 6 1 Linux kernel ptrace 提升權(quán)限漏洞 受影響的系統(tǒng) Linux kernel 2 2 x x 19 Linux kernel 2 4 y y 9 漏洞描述 Linux kernel 的某些版本在處理 ptrace 時存在一些實現(xiàn)上的漏洞 本地用戶可能非法 提升權(quán)限 比如獲取 root 權(quán)限 問題在于當一個進程被 ptrace 跟蹤后 如果它再啟動某個 setuid 程序 時 系統(tǒng)仍然認為它是一個被跟蹤的進程 這可能導致普通用戶的進程可以修改特權(quán)進程的執(zhí)行流程 從 而提升權(quán)限 4 6 2 Linux Util Linux Login Pam 權(quán)限提升漏洞 漏洞描述 util linux 軟件包中提供了很多標準 UNIX 工具 例如 login 它存在一個問題可能允許本地用 戶提升權(quán)限 如果某些用戶的 login 訪問數(shù)目收到受到 pam limits 控制的話 就可能導致一些不可預 料的結(jié)果 登錄的用戶可能獲取控制臺或者 pts 0 用戶的權(quán)限 4 74 7 MandrakeMandrake LinuxLinux KernelKernel devfsdevfs 實現(xiàn)漏洞實現(xiàn)漏洞 受影響的系統(tǒng) Mandrake Linux 8 1 漏洞描述 Mandrake Linux 8 1 內(nèi)核中的 devfs 實現(xiàn)中存在一個安全問題 目前還沒有此問題的細節(jié)公布 4 84 8 RedHatRedHat LinuxLinux setserialsetserial 腳本條件競爭漏洞腳本條件競爭漏洞 受影響的系統(tǒng) RedHat Linux 6 xRedHat Linux 7 x 11 漏洞描述 RedHat Linux 的 setserial 包的文檔目錄中帶了一個初始化腳本 如果這個腳本被手工拷貝到 etc init d 目錄中 并且內(nèi)核被重新編譯為支持模塊化串口支持 那么這個腳本執(zhí)行時會使用一個可以 預測的臨時文件名 攻擊者可能猜測臨時文件名并利用符號鏈接攻擊來覆蓋系統(tǒng)文件 這個問題在缺省配置下并不存在 如果執(zhí)行下列命令 bin ls etc rc d init d serial 返回 et rc d init cd serial 說明這個腳本已經(jīng)被手工安裝了 再執(zhí)行命令 sbin modprobe l grep serial o 如果有返回 這說明你的系統(tǒng)是受影響的 4 94 9 RedRed HatHat LinuxLinux ApacheApache 遠程列舉用戶名漏洞遠程列舉用戶名漏洞 受影響的系統(tǒng) RedHat Linux 7 0 漏洞描述 隨同 Red Hat Linux 7 0 一起發(fā)布的 Apache 存在一個這樣的配置錯誤 導致遠程攻擊者可能列舉該 主機上存在的用戶 如果遠程攻擊者發(fā)送一個請求 那么一般會有以下三種情況 1 如果用戶存在 并且配置好了自己的個人主頁 那么服務器返回該用戶的首頁 2 如果用戶存在 但是還沒有配置自己的個人主頁 那么服務器返回 You don t have permission toaccess username on this server 3 如果用戶不存在 那么服務器返回 The requested URL username was not found on this server 利用不同情況返回不同錯誤信息 導致遠程攻擊者可能列舉主機用戶名 4 104 10 RedHatRedHat linuxlinux VipwVipw 不安全的文件屬性漏洞不安全的文件屬性漏洞 受影響的系統(tǒng) RedHat Linux 7 1 漏洞描述 vipw 包含在 Red Hat Linux 7 1 的 util linux 軟件包中 它包括一個允許用戶修改 etc shadow 和 etc passwd 文件的新選項 root 用戶在使用 vipw 編輯 etc shadow 文件時 它會創(chuàng)建一個臨時文件 在編輯結(jié)束后 將臨時文件覆蓋原來的文件 然而 覆蓋后的文件屬性將變成任何人可讀 并允許本地攻 擊者讀取 shadow 文件的內(nèi)容 而攻擊者可以利用這些信息猜測其他用戶 包括 root 口令 防范措施 如果曾經(jīng)使用 vipw 編輯過 etc shadow 文件 請立刻執(zhí)行下列命令 chmod 0400 etc shadow 下載安裝廠商的補丁 Red Hat Linux 為此發(fā)布了一份安全公告 4 114 11 LinuxLinux LPRngLPRng rhs printfiltersrhs printfilters 遠程執(zhí)行命令漏洞遠程執(zhí)行命令漏洞 受影響的系統(tǒng) RedHat Linux 7 0 漏洞描述 如果系統(tǒng)安裝了 tetex dvips 而且在調(diào)用 dvips 命令時沒有指定 R 開關(guān) 安全本模式 那么 攻擊者可能利用 LPRng 來遠程執(zhí)行任意命令 dvips 程序用來將一個 dvi 文件轉(zhuǎn)換成 ps 文件 在遠 程用戶向目標系統(tǒng)的 LPRng 打印守護進程提交一個 dvi 文件的打印請求時 LPRng 會將此請求交給過 濾器 dvi to ps fpi 來將 dvi 文件轉(zhuǎn)換成 ps 文件 攻擊者可以構(gòu)造一個惡意的 dvi 文件 并在 psfile 部分中輸入包含 shell 元字符的任意命令 在 dvips 進行轉(zhuǎn)換時 就會以 lp 用戶的身份執(zhí)行 這些命令 上述問題只有在 dvips 沒有指定 R 開關(guān)時才會存在 防范措施 12 編輯文件 usr lib rhs rhs printfilters dvi to ps fpi 找到下列語句 dvips f DVIPS OPTIONS TMP FILE 將其變成 dvips R f DVIPS OPTIONS TMP FILE 目前廠商還沒有 提供補丁或者升級程序 4 124 12 CalderaCaldera OpenOpen LinuxLinux DocDoc ViewView 特殊字符過濾漏洞特殊字符過濾漏洞 受影響的系統(tǒng) Caldera OpenLinux Server 3 1 Caldera OpenLinux Workstation 3 1 漏洞描述 Caldera OpenLinux 攜帶的 docview 提供了一個 HTTP 界面查看 man 手冊 由于該 HTTP 界面未對輸 入的字符進行充分的檢查 遠程用戶可以提交特殊字符并以 HTTP 用戶身份執(zhí)行服務器上的命令 潛在破 壞了服務器安全 4 134 13 LinuxLinux 內(nèi)核模塊內(nèi)核模塊 FTPFSFTPFS 緩沖區(qū)溢出漏洞緩沖區(qū)溢出漏洞 受影響的系統(tǒng) Linux kernel 2 4 2 FTPFS 0 1 1 漏洞描述 FTPFS 是一個 Linux 內(nèi)核模塊 它用來加強虛擬文件系統(tǒng) VFS 的 FTP 卷 volume 的安裝性能 然而 它沒有進行充分的邊界檢查 如果一個用戶使用一個封套來輸入安裝選項 那么這個用戶就能夠控 制整個系統(tǒng) 即使受到約束限制 執(zhí)行以下命令將使系統(tǒng)立即重啟 mount t ftpfs none mnt o ip 127 0 0 1 user xxxxxxxxxxxxxxxxxxxxxxxxxxxx 第五章第五章UnixUnix 系統(tǒng)常見系統(tǒng)漏洞分析與總結(jié)系統(tǒng)常見系統(tǒng)漏洞分析與總結(jié) 5 15 1 多個多個 UnixUnix 系統(tǒng)的系統(tǒng)的 telnetdtelnetd 存在緩沖區(qū)溢出漏洞存在緩沖區(qū)溢出漏洞 漏洞描述 來源于 BSD telnet 守護程序的 telnetd 存在一個邊界檢查錯誤 在處理 telnet 協(xié)議選項的函數(shù)中 沒有進行有效的邊界檢查 當使用某些選項時 可能發(fā)生緩沖區(qū)溢出在 BSS 區(qū) 因此攻擊受到一定限制 由于攻擊者可以控制的字符是有限的而且溢出發(fā)生但是發(fā)現(xiàn)者報告說至少在某些系統(tǒng) FreeBSD BSDI NetBSD 下攻擊是切實可行的 防范措施 關(guān)閉 Telnet 換用 ssh 或 openssh 另外 也可安裝廠商的補丁 目前 FreeBSD 為此發(fā)布了相應的 補丁 5 25 2 多個多個 UnixUnix 系統(tǒng)系統(tǒng) TaylorTaylor UUCPUUCP 參數(shù)處理錯誤漏洞參數(shù)處理錯誤漏洞 漏洞描述 Taylor UUCP 軟件包中的某些組件在處理命令行參數(shù)時存在一個安全漏洞 可能導致本地攻擊者獲 取 uucp 用戶或者組權(quán)限 問題涉及了 uux uuxqt uucp 程序 對于 OpenBSD 2 8 系統(tǒng) 攻擊者可以通過 覆 usr daily 的 crontab 腳本會定期執(zhí)行這個程序 對于 RedHat 7 0 攻擊者可以創(chuàng)建任意空文件 也可以指定在控制臺登錄時執(zhí)行的命令 其他系統(tǒng)也可能受到此問題影響 測試程序 zen parse zen parse 提供了如下測試代碼 13 1 創(chuàng)建一個配置文件 tmp config uucp 允許執(zhí)行任意命令且允許將文件拷貝到任意 uid gid uucp 有寫權(quán)限的目錄 2 創(chuàng)建一個包含你想執(zhí)行的命令的命令文件 tmp commands uucp 3 執(zhí)行下列操作 THISHOST uuname l WHEREYOUWANTIT var spool uucp THISHOST X X THISHOST X1337 uux uucp config tmp config uucp tmp commands uucp WHEREYOUWANTIT 5 35 3 UnixWareUnixWare coredumpscoredumps 跟隨的符號連接跟隨的符號連接 受影響的系統(tǒng) UnixWare 7 1 漏洞描述 用戶可以用 coredump 數(shù)據(jù)覆蓋系統(tǒng)文件 存在獲得 root 權(quán)限的可能性 UnixWare 的 sgid 執(zhí)行文 件允許 dump core suid 不允許 通過 計算 將要調(diào)用的 sgid 執(zhí)行文件的 pid 可以從 core pid 建立一個符號連接到一個 group 有寫權(quán)限的文件 如果能找出與 rhosts 或 etc hosts equiv 的關(guān)聯(lián) 將會有機會得到 root 權(quán)限 防范措施 安裝廠家的補丁程序 5 45 4 UnixWareUnixWare rtpmrtpm 安全漏洞安全漏洞 受影響的系統(tǒng) UnixWare 7 1 漏洞描述 Unixware 在管理口令數(shù)據(jù)庫方面與 Linux BSD Solaris 等系統(tǒng)有所不同 除了常規(guī)的 etc passwd 和 etc shadow 文件外 Unixware 還在 etc security ia master 和 etc security ia omast
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 倒板施工合同方案的施工驗收標準3篇
- 事業(yè)單位采購合同中的甲方權(quán)益3篇
- 外賣員雇傭合同的福利待遇3篇
- 守護校園安全3篇
- 安全之責校慶保障3篇
- 安全承諾運動更放心3篇
- 完整路燈安裝工程施工協(xié)議書2篇
- 工作合同解除協(xié)議3篇
- 保稅區(qū)買賣合同的問題與解決3篇
- 綠色環(huán)保與可持續(xù)發(fā)展的投資政策與環(huán)境治理分析考核試卷
- (高清版)JTGT 5214-2022 在用公路橋梁現(xiàn)場檢測技術(shù)規(guī)程
- DZ∕T 0215-2020 礦產(chǎn)地質(zhì)勘查規(guī)范 煤(正式版)
- 婦科腹腔鏡手術(shù)術(shù)前宣教
- 農(nóng)貿(mào)市場消防應急預案演練總結(jié)
- 2023年湖北宜昌高新區(qū)社區(qū)專職工作人員(網(wǎng)格員)招聘考試真題及答案
- 外貿(mào)談判知識分享課件
- 《患者疼痛管理》課件
- 基于AI人工智能的智慧園區(qū)融合感知平臺建設方案
- JB T 7689-2012懸掛式電磁除鐵器
- 課件-錯賬更正
- 現(xiàn)代漢語語料庫詞頻表CorpusWordlist
評論
0/150
提交評論