浅谈漏洞及其分类 您所在的位置:网站首页 系统漏洞怎么被利用 浅谈漏洞及其分类

浅谈漏洞及其分类

2023-08-14 23:22| 来源: 网络整理| 查看: 265

浅谈漏洞及其分类 一、漏洞概念

漏洞是指一个系统上硬件、软件、协议等具体实现或系统安全策略上存在的弱点或缺陷,系统对特定威胁攻击或危险事件的敏感性,或进行攻击的威胁作用的可能性。这些缺陷、错误或不合理之处可能被有意或无意地利用,可以使攻击者能够在未授权的情况下访问或破坏系统,从而对一个组织的资产或运行造成不利影响,如信息系统被攻击或控制,重要资料被窃取,用户数据被篡改,系统被作为入侵其他主机系统的跳板。从目前发现的漏洞来看,应用软件中的漏洞远远多于操作系统中的漏洞。

世界上没有绝对安全的系统,也没有人敢说自己的系统或软件绝对安全。齐向东在他的首部著作《漏洞》中指出,漏洞是利用的网络缺陷,逐利、好奇是人的天性,发现缺陷并利用它,漏洞就产生了。因此,缺陷是天生的,漏洞是不可避免的,网络攻击是必然的。

二、漏洞的危害及防范

漏洞的存在,很容易导致黑客的侵入及病毒的驻留,会导致数据丢失和篡改、隐私泄露乃至金钱上的损失,如:网站因漏洞被入侵,网站用户数据将会泄露、网站功能可能遭到破坏而中止乃至服务器本身被入侵者控制。目前数码产品发展,漏洞从过去以电脑为载体延伸至数码平台,如手机二维码漏洞,安卓应用程序漏洞等等…。正所谓苍蝇不盯无缝的蛋,入侵者只要找到复杂的计算机网络中的一个缝,就能轻而易举地闯入系统。所以了解这些缝都有可能在哪里,对于修补它们至关重要。通常裂缝主要表现在软件编写存在bug、系统配置不当、口令失窃、明文通讯信息被监听以及初始设计存在缺陷等方面。

三、漏洞的分类

从大类上分为硬件漏洞和软件漏洞这两类。

(一)硬件漏洞

硬件漏洞,也可称固件漏洞。 通常信息安全可分为软件安全和硬件安全。工业界和学术界对操作系统及运行在其上的软件安全的研究已经持续了数十年时间,但对硬件安全特别是信息系统核心部件CPU芯片硬件安全的研究工作近几年才刚起步,这主要是由两个原因造成的。

原因一是绝大部分用户只与操作系统及运行在其上的软件进行交互,对于软件漏洞及病毒等造成的问题感受强烈,因此这类问题更容易得到工业界和学术界的重视; 原因二是硬件木马、漏洞利用难度较大,偶尔出现的漏洞也会很快以补丁等形式修复,导致人们忽视了硬件安全问题。

事实上,硬件安全(特别是CPU芯片的硬件安全)是计算机系统的安全根基,无法确保硬件的安全,其上运行的软件安全便无从谈起,且由于硬件漏洞更难被发现,一旦被恶意利用,其造成的影响将会更加广泛和严重。 2018 年 1 月,名为熔断和幽灵的两个新型处理器漏洞令整个计算机行业严阵以待——这两个漏洞可使攻击者跨越操作系统隔离内核和用户空间内存的基本安全防线。现代 CPU 用以提升性能的预测执行功能是这两个漏洞诞生的温床,漏洞缓解需要计算机史上最大型的协同修复工作,需 CPU 制造商、设备制造商和操作系统供应商通力合作。

什么是Meltdown和Spectre? Meltdown(熔断)和Spectre(幽灵)是漏洞发现者对本次漏洞的两种攻击形式的命名 Meltdown:越权恶意数据缓存加载(CVE-2017-5754) Spectre:绕过边界检查(CVE-2017-5753)和分支目标注入(CVE-2017-5715) 为了提高CPU处理性能,CPU引入乱序执行(Out-of-Order Execution)和预测执行(SpeculativePrediction)的特性,本次漏洞正是由于预测执行特性的设计缺陷引发的芯片级漏洞,攻击者可实现侧信道(Side Channel)攻击。 幽灵和熔断漏洞显然不是硬件设计决策导致的第一批漏洞,但其广泛影响点燃了安全研究界探索此类漏洞的兴趣。

下面列举一些主要的硬件漏洞(并不全): (1)CPU 边信道攻击 1.1 幽灵漏洞及其变种

幽灵变种 1 – CVE-2017-5753CVE-2017-5753 又名边界检查绕过漏洞,可供攻击者利用现代 CPU 的分支预测功能,以 CPU 高速缓存为边信道,从其他进程的内存中抽取信息。利用该漏洞,进程可从另一进程的内存中抽取敏感信息,还能绕过用户/内核内存权限界限。英特尔、IBM 和一些 ARM CPU 均受此漏洞影响。幽灵变种 2 – CVE-2017-5715幽灵变种 2 与变种 1 效果类似,但采用了不用的漏洞利用技术——分支目标注入。更新受影响 CPU 微代码可有效缓解该幽灵漏洞变种,通过 BIOS/UEFI 更新或在每次重启时由操作系统更新均可。幽灵变种 3 – CVE-2017-5754亦称流氓数据缓存加载 (RDCL) 或 CPU 预测执行漏洞变种 3,利用的是现代英特尔 CPU 的乱序执行功能。该漏洞可使用户进程跨越安全边界读取受保护的内核内存。只需操作系统更新和实现更严格的内核内存隔离即可修复此漏洞。内核内存中通常存有敏感秘密,严格隔离可通过 Linux 内核页表隔离 (KPTI) 等机制实现。-幽灵-NG – CVE-2018-3639-–亦称预测存储绕过 (SSB),可在确知上一内存写地址之前执行内存读操作,用于跨进程信息泄露。需更新微代码及操作系统方可缓解。幽灵-PHT – CVE-2018-3693也称幽灵 1.1,使利用预测存储引发预测缓冲区溢出的幽灵漏洞变种。能绕过之前某些基于软件的幽灵漏洞缓解措施,修复该漏洞需更新操作系统。

1.2 熔断漏洞及其变种

熔断-NM – CVE-2018-3665与熔断漏洞相关的预测执行漏洞,又名 LazyFP,可用于泄露浮点运算单元 (FPU) 状态。FPU 是英特尔现代 CPU 中的专用数学协处理器,用于加速浮点数算术运算的。FPU 状态可能含有密码运算敏感信息。在操作系统层级将 FPU 上下文切换模式由“lazy”改为“eager”即可缓解该漏洞。熔断-RW是利用预测存储覆盖只读数据及代码指针的变种。该变种与幽灵 1.1 相关,可用于突破软件沙箱。缓解该漏洞需更新操作系统。熔断-PK 和 熔断-BND熔断-PK(保护密钥绕过:Protection Key Bypass)和 熔断-BND(边界检查绕过:Bounds Check Bypass),均为熔断漏洞变种。熔断-PK 影响英特尔 CPU,熔断-BND 影响英特尔和 AMD。––

(2)另外还有一些影响广泛的固件漏洞:

BlueBorne2017 年曝出的一组蓝牙漏洞,影响 Linux、安卓、Windows 和 macOS 蓝牙技术栈实现。据估计约有超过 50 亿台设备受此漏洞影响。计算机上的漏洞可以通过操作系统更新加以修复,缓解操作相对简单;但启用蓝牙的智能手表、电视、医疗设备、车载资讯娱乐系统、可穿戴设备及其他物联网设备就需要固件更新才能修复此漏洞了。KRACKKRACK 又称密钥重装攻击 (Key Reinstallation Attack),于 2016 年披露,利用的是保护当今无线网络的 WPA2 无线安全标准缺陷。由于缺陷存在于标准本身,家用路由器及其他物联网设备的 WPA2 实现均受影响。修复该漏洞需更新固件,因此很多缺乏固件更新支持的设备至今仍面临被利用风险。

(二)软件漏洞

软件开发者开发软件时的疏忽,或者是编程语言的局限性,比如c语言家族比java效率高但漏洞也多,电脑系统几乎就是用c语言编的,所以常常要打补丁。 软件漏洞有时是作者日后检查的时候发现的,然后修正;还有一些人专门找别人的漏洞以从中做些非法的事,当作者知道自己的漏洞被他人利用的时候就会想办法补救。

漏洞描述危害缓冲区溢出:代码写入的数据超过了缓冲区的边界;是软件安全漏洞 的主要 来源;是一种比较常见的编码错误,特别是在字符串处理过程中。缓冲区溢出根据溢出的内存类型分为:栈溢出:栈内的数据溢出。堆溢出(heap overflow):堆内的数据溢出程序直接崩溃,除了用户体验也没什么大损失,错误的写入覆盖了其他敏感数据,造成数据的丢失,执行恶意代码,因为数据写入越界,恶意代码可以将原先正常的函数修改为自己的代码,从而获得整个软件的执行权。未验证输入:一款应用往往需要接收各种各样的输入,针对一款iOS应用,主要的输入有读取文件,读取用户输入,读取网络传输数据,或通过URL被启动(URL Schema)。各种类型的输入都有可能是非法的,甚至是恶意的,所以针对所有类型的输入,应用都要进行检验,确保输入的数据是符合程序要求的,合理的,合法的数据。输入的数据大于接收缓冲,会造成缓冲溢出,格式化字符串注入,对这些字符串进行处理时,如果不小心会造成程序的崩溃,或某些敏感数据被篡改,URLSchema中的命令为恶意命令,执行了恶意的命令,代码注入,输入的URL或命令中带有脚本、代码等恶意片段SQL注入漏洞产生的原因是网站应用程序在编写时未对用户提交至服务器的数据进行合法性校验,即没有进行有效地特殊字符过滤,导致网站服务器存在安全风险,这就是SQL Injection,即SQL注入漏洞。机密数据被窃取,核心业务数据被篡改,网页被篡改,数据库所在服务器被攻击从而变为傀儡主机,导致局域网(内网)被入侵。跨站脚本漏洞即XSS漏洞,利用跨站脚本漏洞可以在网站中插入任意代码,它能够获取网站管理员或普通用户的cookie,隐蔽运行网页木马,甚至格式化浏览者的硬盘。网络钓鱼,盗取管理员或用户帐号和隐私信息等,劫持合法用户会话,利用管理员身份进行恶意操作,篡改页面内容、进一步渗透网站,网页挂马、传播跨站脚本蠕虫等,控制受害者机器向其他系统发起攻击。跨站请求伪造:跨站请求伪造,即CSRF,攻击者通过伪造来自受信任用户的请求,达到增加、删除、篡改网站内容的目的。攻击者冒充用户/管理员,伪造请求,进行篡改、转帐、改密码、发邮件等非法操作。资源竞争:如果一个任务的完成需要几个特定的子任务以特定的顺序完成来完成,那么 这个任务就是存在竞争条件这个漏洞的黑客可以通过修改事件完成的顺序 来改变应用的行为。文件上传漏洞:网站存在任意文件上传漏洞,文件上传功能没有进行格式限制,容易被黑客利用上传恶意脚本文件。攻击者可通过此漏洞上传恶意脚本文件,对服务器的正常运行造成安全威胁,攻击者可上传可执行的WebShell(如php、jsp、asp类型的木马病毒),或者利用目录跳转上传gif、html、config文件,覆盖原有的系统文件,到达获取系统权限的目的后台弱口令漏洞:网站管理后台用户名密码较为简单或为默认,易被黑客利用攻击者利用弱口令登录网站管理后台,可任意增删文章等造成负面影响;攻击者可进一步查看网站信息,获取服务器权限,导致局域网(内网)被入侵。敏感信息泄露:由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露。攻击者可直接下载用户的相关信息,包括网站的绝对路径、用户的登录名、密码、真实姓名、身份证号、电话号码、邮箱、QQ号等;攻击者通过构造特殊URL地址,触发系统web应用程序报错,在回显内容中,获取网站敏感信息;攻击者利用泄漏的敏感信息,获取网站服务器web路径,为进一步攻击提供帮助。后台口令暴力破解:由于网站管理后台系统登录无验证码校验,可导致后台用户名密码被暴力破解。攻击者可利用该漏洞无限次提交用户名密码,从而可以暴力破解后台用户名及密码;暴力破解后登录其中一个帐号可进管理后台,攻击者登录网站后台任意增删文章等造成负面影响;攻击者可进一步登陆后台查看网站信息、上传恶意脚本文件,获取服务器权限,导致局域网(内网)被入侵。Unicode 编码转换漏洞:该漏洞由于Unicode在编码转换过程中会忽略某些字符,导致攻击者可插入该字符绕过安全设备的检测。黑客可通过插入特殊字符,可拆分攻击的关键词,绕过安全设备的检测。后台登录页面绕过:越权操作,可直接通过访问后台地址进行访问,绕过登陆限制。一旦入侵者发现后台url,便可进入后台页面,进行非法操作。命令执行漏洞是指代码未对用户可控参数做过滤,导致直接带入执行命令的代码中,对恶意构造的语句,可被用来执行任意命令。黑客可在服务器上执行任意命令,写入后门,从而入侵服务器,获取服务器的管理员权限,危害巨大。HTTP消息头注入漏洞:用户控制的数据以不安全的方式插入到应用程序返回的HTTP消息头中,如果攻击者能够在消息头中注入换行符,就能在响应中插入其他HTTP消息头,并在响应主体中写入任意内容。利用HTTP消息头注入漏洞可以控制用户访问页面的返回结果,执行恶意代码。文件包含漏洞:多数情况出现在PHP中,当然jsp中也存在,文件包含分为本地包含与远程包含。-绕过WAF上传木马文件,加载有害的远程内容,影响程序运行。目录遍历漏洞:通过该漏洞可以获取系统文件及服务器的配置文件。利用服务器API、文件标准权限进行攻击黑客可获得服务器上的文件目录结构,从而下载敏感文件。未过滤HTML代码漏洞:由于页面未过滤HTML代码,攻击者可通过精心构造XSS代码(或绕过防火墙防护策略),实现跨站脚本攻击等。恶意用户可以使用JavaScript、VBScript、ActiveX、HTML语言甚至Flash利用应用的漏洞,从而获取其他用户信息,攻击者能盗取会话cookie、获取账户、模拟其他用户身份,甚至可以修改网页呈现给其他用户的内容。水平权限漏洞:Web应用程序接收到用户请求时,没有判断数据的所属人,或者在判断数据所属人时是从用户提交的参数中获取了userid,导致攻击者可以自行修改userid修改不属于自己的数据。攻击者修改 addressId即可得到他人的address信息和只要对相关id加1、减1、直至遍历,就可以操作其他用户所关联的对象了。URL Redirect漏洞:即URL重定向漏洞,通过将 URL 修改为指向恶意站点,攻击者可以成功发起网络钓鱼诈骗并窃取用户凭证。Web 应用程序执行指向外部站点的重定向;攻击者可能会使用 Web 服务器攻击其他站点,这将增加匿名性。

今天就写这么多,其实还有很多漏洞并没有一一列举出来。



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有