浅谈漏洞及其分类

浅谈漏洞及其分类

一、漏洞概念

漏洞是指一个系统上硬件、软件、协议等具体实现或系统安全策略上存在的弱点或缺陷,系统对特定威胁攻击或危险事件的敏感性,或进行攻击的威胁作用的可能性。这些缺陷、错误或不合理之处可能被有意或无意地利用,可以使攻击者能够在未授权的情况下访问或破坏系统,从而对一个组织的资产或运行造成不利影响,如信息系统被攻击或控制,重要资料被窃取,用户数据被篡改,系统被作为入侵其他主机系统的跳板。从目前发现的漏洞来看,应用软件中的漏洞远远多于操作系统中的漏洞。

世界上没有绝对安全的系统,也没有人敢说自己的系统或软件绝对安全。齐向东在他的首部著作《漏洞》中指出,漏洞是利用的网络缺陷,逐利、好奇是人的天性,发现缺陷并利用它,漏洞就产生了。因此,缺陷是天生的,漏洞是不可避免的,网络攻击是必然的。

二、漏洞的危害及防范

漏洞的存在,很容易导致黑客的侵入及病毒的驻留,会导致数据丢失和篡改、隐私泄露乃至金钱上的损失,如:网站因漏洞被入侵,网站用户数据将会泄露、网站功能可能遭到破坏而中止乃至服务器本身被入侵者控制。目前数码产品发展,漏洞从过去以电脑为载体延伸至数码平台,如手机二维码漏洞,安卓应用程序漏洞等等…。正所谓苍蝇不盯无缝的蛋,入侵者只要找到复杂的计算机网络中的一个缝,就能轻而易举地闯入系统。所以了解这些缝都有可能在哪里,对于修补它们至关重要。通常裂缝主要表现在软件编写存在bug、系统配置不当、口令失窃、明文通讯信息被监听以及初始设计存在缺陷等方面。

三、漏洞的分类

从大类上分为硬件漏洞和软件漏洞这两类。

(一)硬件漏洞

硬件漏洞,也可称固件漏洞。
通常信息安全可分为软件安全和硬件安全。工业界和学术界对操作系统及运行在其上的软件安全的研究已经持续了数十年时间,但对硬件安全特别是信息系统核心部件CPU芯片硬件安全的研究工作近几年才刚起步,这主要是由两个原因造成的。

原因一是绝大部分用户只与操作系统及运行在其上的软件进行交互,对于软件漏洞及病毒等造成的问题感受强烈,因此这类问题更容易得到工业界和学术界的重视;
原因二是硬件木马、漏洞利用难度较大,偶尔出现的漏洞也会很快以补丁等形式修复,导致人们忽视了硬件安全问题。

事实上,硬件安全(特别是CPU芯片的硬件安全)是计算机系统的安全根基,无法确保硬件的安全,其上运行的软件安全便无从谈起,且由于硬件漏洞更难被发现,一旦被恶意利用,其造成的影响将会更加广泛和严重。
2018 年 1 月,名为熔断和幽灵的两个新型处理器漏洞令整个计算机行业严阵以待——这两个漏洞可使攻击者跨越操作系统隔离内核和用户空间内存的基本安全防线。现代 CPU 用以提升性能的预测执行功能是这两个漏洞诞生的温床,漏洞缓解需要计算机史上最大型的协同修复工作,需 CPU 制造商、设备制造商和操作系统供应商通力合作。

什么是Meltdown和Spectre?
Meltdown(熔断)和Spectre(幽灵)是漏洞发现者对本次漏洞的两种攻击形式的命名
Meltdown:越权恶意数据缓存加载(CVE-2017-5754)
Spectre:绕过边界检查(CVE-2017-5753)和分支目标注入(CVE-2017-5715)
为了提高CPU处理性能,CPU引入乱序执行(Out-of-Order Execution)和预测执行(SpeculativePrediction)的特性,本次漏洞正是由于预测执行特性的设计缺陷引发的芯片级漏洞,攻击者可实现侧信道(Side Channel)攻击。
幽灵和熔断漏洞显然不是硬件设计决策导致的第一批漏洞,但其广泛影响点燃了安全研究界探索此类漏洞的兴趣。

下面列举一些主要的硬件漏洞(并不全):
(1)CPU 边信道攻击
1.1 幽灵漏洞及其变种

幽灵变种 1 – CVE-2017-5753CVE-2017-5753 又名边界检查绕过漏洞,可供攻击者利用现代 CPU 的分支预测功能,以 CPU 高速缓存为边信道,从其他进程的内存中抽取信息。利用该漏洞,进程可从另一进程的内存中抽取敏感信息,还能绕过用户/内核内存权限界限。英特尔、IBM 和一些 ARM CPU 均受此漏洞影响。
幽灵变种 2 – CVE-2017-5715幽灵变种 2 与变种 1 效果类似,但采用了不用的漏洞利用技术——分支目标注入。更新受影响 CPU 微代码可有效缓解该幽灵漏洞变种,通过 BIOS/UEFI 更新或在每次重启时由操作系统更新均可。
幽灵变种 3 – CVE-2017-5754亦称流氓数据缓存加载 (RDCL) 或 CPU 预测执行漏洞变种 3,利用的是现代英特尔 CPU 的乱序执行功能。该漏洞可使用户进程跨越安全边界读取受保护的内核内存。只需操作系统更新和实现更严格的内核内存隔离即可修复此漏洞。内核内存中通常存有敏感秘密,严格隔离可通过 Linux 内核页表隔离 (KPTI) 等机制实现。
-幽灵-NG – CVE-2018-3639-–亦称预测存储绕过 (SSB),可在确知上一内存写地址之前执行内存读操作,用于跨进程信息泄露。需更新微代码及操作系统方可缓解。
幽灵-PHT – CVE-2018-3693也称幽灵 1.1,使利用预测存储引发预测缓冲区溢出的幽灵漏洞变种。能绕过之前某些基于软件的幽灵漏洞缓解措施,修复该漏洞需更新操作系统。

1.2 熔断漏洞及其变种

熔断-NM – CVE-2018-3665与熔断漏洞相关的预测执行漏洞,又名 LazyFP,可用于泄露浮点运算单元 (FPU) 状态。FPU 是英特尔现代 CPU 中的专用数学协处理器,用于加速浮点数算术运算的。FPU 状态可能含有密码运算敏感信息。在操作系统层级将 FPU 上下文切换模式由“lazy”改为“eager”即可缓解该漏洞。
熔断-RW是利用预测存储覆盖只读数据及代码指针的变种。该变种与幽灵 1.1 相关,可用于突破软件沙箱。缓解该漏洞需更新操作系统。
熔断-PK 和 熔断-BND熔断-PK(保护密钥绕过:Protection Key Bypass)和 熔断-BND(边界检查绕过:Bounds Check Bypass),均为熔断漏洞变种。熔断-PK 影响英特尔 CPU,熔断-BND 影响英特尔和 AMD。

(2)另外还有一些影响广泛的固件漏洞:

BlueBorne2017 年曝出的一组蓝牙漏洞,影响 Linux、安卓、Windows 和 macOS 蓝牙技术栈实现。据估计约有超过 50 亿台设备受此漏洞影响。计算机上的漏洞可以通过操作系统更新加以修复,缓解操作相对简单;但启用蓝牙的智能手表、电视、医疗设备、车载资讯娱乐系统、可穿戴设备及其他物联网设备就需要固件更新才能修复此漏洞了。
KRACKKRACK 又称密钥重装攻击 (Key Reinstallation Attack),于 2016 年披露,利用的是保护当今无线网络的 WPA2 无线安全标准缺陷。由于缺陷存在于标准本身,家用路由器及其他物联网设备的 WPA2 实现均受影响。修复该漏洞需更新固件,因此很多缺乏固件更新支持的设备至今仍面临被利用风险。

(二)软件漏洞

软件开发者开发软件时的疏忽,或者是编程语言的局限性,比如c语言家族比java效率高但漏洞也多,电脑系统几乎就是用c语言编的,所以常常要打补丁。 软件漏洞有时是作者日后检查的时候发现的,然后修正;还有一些人专门找别人的漏洞以从中做些非法的事,当作者知道自己的漏洞被他人利用的时候就会想办法补救。

漏洞描述危害
缓冲区溢出:代码写入的数据超过了缓冲区的边界;是软件安全漏洞 的主要 来源;是一种比较常见的编码错误,特别是在字符串处理过程中。缓冲区溢出根据溢出的内存类型分为:栈溢出:栈内的数据溢出。堆溢出(heap overflow):堆内的数据溢出程序直接崩溃,除了用户体验也没什么大损失,错误的写入覆盖了其他敏感数据,造成数据的丢失,执行恶意代码,因为数据写入越界,恶意代码可以将原先正常的函数修改为自己的代码,从而获得整个软件的执行权。
未验证输入:一款应用往往需要接收各种各样的输入,针对一款iOS应用,主要的输入有读取文件,读取用户输入,读取网络传输数据,或通过URL被启动(URL Schema)。各种类型的输入都有可能是非法的,甚至是恶意的,所以针对所有类型的输入,应用都要进行检验,确保输入的数据是符合程序要求的,合理的,合法的数据。输入的数据大于接收缓冲,会造成缓冲溢出,格式化字符串注入,对这些字符串进行处理时,如果不小心会造成程序的崩溃,或某些敏感数据被篡改,URLSchema中的命令为恶意命令,执行了恶意的命令,代码注入,输入的URL或命令中带有脚本、代码等恶意片段
SQL注入漏洞产生的原因是网站应用程序在编写时未对用户提交至服务器的数据进行合法性校验,即没有进行有效地特殊字符过滤,导致网站服务器存在安全风险,这就是SQL Injection,即SQL注入漏洞。机密数据被窃取,核心业务数据被篡改,网页被篡改,数据库所在服务器被攻击从而变为傀儡主机,导致局域网(内网)被入侵。
跨站脚本漏洞即XSS漏洞,利用跨站脚本漏洞可以在网站中插入任意代码,它能够获取网站管理员或普通用户的cookie,隐蔽运行网页木马,甚至格式化浏览者的硬盘。网络钓鱼,盗取管理员或用户帐号和隐私信息等,劫持合法用户会话,利用管理员身份进行恶意操作,篡改页面内容、进一步渗透网站,网页挂马、传播跨站脚本蠕虫等,控制受害者机器向其他系统发起攻击。
跨站请求伪造:跨站请求伪造,即CSRF,攻击者通过伪造来自受信任用户的请求,达到增加、删除、篡改网站内容的目的。攻击者冒充用户/管理员,伪造请求,进行篡改、转帐、改密码、发邮件等非法操作。
资源竞争:如果一个任务的完成需要几个特定的子任务以特定的顺序完成来完成,那么 这个任务就是存在竞争条件这个漏洞的黑客可以通过修改事件完成的顺序 来改变应用的行为。
文件上传漏洞:网站存在任意文件上传漏洞,文件上传功能没有进行格式限制,容易被黑客利用上传恶意脚本文件。攻击者可通过此漏洞上传恶意脚本文件,对服务器的正常运行造成安全威胁,攻击者可上传可执行的WebShell(如php、jsp、asp类型的木马病毒),或者利用目录跳转上传gif、html、config文件,覆盖原有的系统文件,到达获取系统权限的目的
后台弱口令漏洞:网站管理后台用户名密码较为简单或为默认,易被黑客利用攻击者利用弱口令登录网站管理后台,可任意增删文章等造成负面影响;攻击者可进一步查看网站信息,获取服务器权限,导致局域网(内网)被入侵。
敏感信息泄露:由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出错导致敏感信息泄露。攻击者可直接下载用户的相关信息,包括网站的绝对路径、用户的登录名、密码、真实姓名、身份证号、电话号码、邮箱、QQ号等;攻击者通过构造特殊URL地址,触发系统web应用程序报错,在回显内容中,获取网站敏感信息;攻击者利用泄漏的敏感信息,获取网站服务器web路径,为进一步攻击提供帮助。
后台口令暴力破解:由于网站管理后台系统登录无验证码校验,可导致后台用户名密码被暴力破解。攻击者可利用该漏洞无限次提交用户名密码,从而可以暴力破解后台用户名及密码;暴力破解后登录其中一个帐号可进管理后台,攻击者登录网站后台任意增删文章等造成负面影响;攻击者可进一步登陆后台查看网站信息、上传恶意脚本文件,获取服务器权限,导致局域网(内网)被入侵。
Unicode 编码转换漏洞:该漏洞由于Unicode在编码转换过程中会忽略某些字符,导致攻击者可插入该字符绕过安全设备的检测。黑客可通过插入特殊字符,可拆分攻击的关键词,绕过安全设备的检测。
后台登录页面绕过:越权操作,可直接通过访问后台地址进行访问,绕过登陆限制。一旦入侵者发现后台url,便可进入后台页面,进行非法操作。
命令执行漏洞是指代码未对用户可控参数做过滤,导致直接带入执行命令的代码中,对恶意构造的语句,可被用来执行任意命令。黑客可在服务器上执行任意命令,写入后门,从而入侵服务器,获取服务器的管理员权限,危害巨大。
HTTP消息头注入漏洞:用户控制的数据以不安全的方式插入到应用程序返回的HTTP消息头中,如果攻击者能够在消息头中注入换行符,就能在响应中插入其他HTTP消息头,并在响应主体中写入任意内容。利用HTTP消息头注入漏洞可以控制用户访问页面的返回结果,执行恶意代码。
文件包含漏洞:多数情况出现在PHP中,当然jsp中也存在,文件包含分为本地包含与远程包含。-绕过WAF上传木马文件,加载有害的远程内容,影响程序运行。
目录遍历漏洞:通过该漏洞可以获取系统文件及服务器的配置文件。利用服务器API、文件标准权限进行攻击黑客可获得服务器上的文件目录结构,从而下载敏感文件。
未过滤HTML代码漏洞:由于页面未过滤HTML代码,攻击者可通过精心构造XSS代码(或绕过防火墙防护策略),实现跨站脚本攻击等。恶意用户可以使用JavaScript、VBScript、ActiveX、HTML语言甚至Flash利用应用的漏洞,从而获取其他用户信息,攻击者能盗取会话cookie、获取账户、模拟其他用户身份,甚至可以修改网页呈现给其他用户的内容。
水平权限漏洞:Web应用程序接收到用户请求时,没有判断数据的所属人,或者在判断数据所属人时是从用户提交的参数中获取了userid,导致攻击者可以自行修改userid修改不属于自己的数据。攻击者修改 addressId即可得到他人的address信息和只要对相关id加1、减1、直至遍历,就可以操作其他用户所关联的对象了。
URL Redirect漏洞:即URL重定向漏洞,通过将 URL 修改为指向恶意站点,攻击者可以成功发起网络钓鱼诈骗并窃取用户凭证。Web 应用程序执行指向外部站点的重定向;攻击者可能会使用 Web 服务器攻击其他站点,这将增加匿名性。

今天就写这么多,其实还有很多漏洞并没有一一列举出来。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/525492.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

外卖小哥是怎样炼成的?

图片来源:网络作者小鹏/陈万成/阮田来源城市数据团原创作品,如有转载,请联系公众号授权。在中国,外卖用户规模已达3.6亿,日均订单量上千万。为了服务这些嗷嗷待哺的食客,有超过百万数量的外卖骑手奔波在全国…

android studio中断,Android Studio是否有任何修复方法可以在Macbook Pro中断开测试设备的连接?...

我也一直面临同样的问题.在一些挖掘中,发现该问题已经是reported,可能很快就会出现.使用以下script作为断开连接问题的变通方法修复 –#!/bin/bashcat << EOF############################################################ Workaround adb disconnecting issue on macOS…

Python 匿名函数 lambda - Python零基础入门教程

目录 一.Python 匿名函数 lambda 语法二.Python 匿名函数 lambda 调用 1.lambda 匿名函数常规使用2. lambda 匿名函数使用不定长参数3. lambda 匿名函数作为参数使用 三.Python 匿名函数 lambda 重点总结&#xff1a;四.猜你喜欢 零基础 Python 学习路线推荐 : Python 学习目录…

Nmap渗透测试详解(一)

Nmap渗透测试详解&#xff08;一&#xff09; 如今&#xff0c;Nmap享有“扫描之王”盛誉。 Nmap诞生于1996年。在这个信息爆炸的互联网时代&#xff0c;Nmap依然保持着充沛的活力以及旺盛的生命力。原因如下&#xff1a; 知名度高&#xff1a;只要是黑客&#xff0c;肯定知…

必须建筑师附体!像盖大楼那样打造数据即服务

近两年产业界总用“数据洪流”来形容数据的大爆发&#xff0c;但如果我们真把它视作洪水&#xff0c;那么它只会带来冲击&#xff1b;如能积极发掘其潜藏的价值&#xff0c;它则可能变成一条流金之河&#xff0c;正如麦肯锡在研究中发现的那样&#xff1a;与竞争对手相比&#…

华为鸿蒙用着怎么样,首批华为鸿蒙用户体验如何?“差评”有点难听,但是很真实!...

为了实现国产替代&#xff0c;打破海外企业对操作系统的垄断。华为集团推出了鸿蒙操作系统&#xff0c;这是一款真正意义上的国产操作系统&#xff0c;可以从一定程度上突破海外企业对手机操作系统的限制 。当然&#xff0c;一款操作系统的发展需要广大用户的支持&#xff0c;尽…

Python return逻辑判断表达式 - 零基础入门教程

目录 一.return 逻辑判断表达式 and二.return 逻辑判断表达式 or三.return 逻辑判断表达式 and 和 or 配合使用四.return 逻辑判断表达式重点总结五.猜你喜欢 零基础 Python 学习路线推荐 : Python 学习目录 >> Python 基础入门 一.return 逻辑判断表达式 and and&…

Metasploit渗透测试框架

Metasploit渗透测试框架 渗透测试是一类有目的性的、针对目标机构计算机系统安全的监测评估方法。渗透测试可以发现系统的漏洞和安全机制方面的隐患&#xff0c;并以此进行渗透攻击来取得目标计算机的控制权。通过渗透测试可以知道目标机构的计算机系统是否易于受到攻击&#…

用 Python 分析《斗破苍穹》,分析其究竟是烂片无疑还是沧海遗珠?

作者 | 量化小白H责编 | 郭芮近期根据小说《斗破苍穹》改编的同名电视剧正在热映&#xff0c;本文对《斗破苍穹》进行文本分析&#xff0c;分为两部分。首先爬取豆瓣影评进行简单分析&#xff0c;随后对于原创小说文本中的人物进行详细分析。影评分析爬取影评使用的也是之前《用…

android面试service,Android面试,与Service交互方式(4)

自定义接口交互4何谓自定义接口呢&#xff0c;其实就是我们自己通过接口的实现来达到Activity与Service交互的目的&#xff0c;我们通过在Activity和Service之间架设一座桥樑&#xff0c;从而达到数据交互的目的&#xff0c;而这种实现方式和AIDL非常类似(后文会说到)。4.1 实现…

Python input 函数 -Python零基础入门教程

目录 一.前言二.Python input 函数简介三.Python input 函数实战四.猜你喜欢 零基础 Python 学习路线推荐 : Python 学习目录 >> Python 基础入门 一.前言 Python 内置函数其实挺多的&#xff0c;其中 input 和 eval 算得上比较特殊&#xff0c;input 属于交互式内置函数…

Metasploit基础和基本命令详解

Metasploit基础 2003年H.D Moore创建了Metasploit&#xff0c;从那之后Metasploit便快速发展起来&#xff0c;如今被公认为最为流行的渗透测试工具之一。Metasploit是一个完全的Ruby驱动项目&#xff0c;提供了大量的漏洞渗透、攻击载荷&#xff08;payload&#xff09;、编码…

综评:5个方面看刚刚发布的Kubernetes 1.12

Kubernetes项目在过去几年中发展迅速&#xff0c;并且作为容器编排和管理解决方案的领导者而备受尊重。有了这个地位&#xff0c;Kubernetes开发者有责任提供经过充分测试&#xff0c;易于维护&#xff0c;高性能和可扩展的API和工具。在即将到来的每个发布周期中&#xff0c;大…

华为麒麟1020鸿蒙系统,华为P50pro最新确认:麒麟1020+立体全面屏+鸿蒙系统,这才是华为...

原标题&#xff1a;华为P50pro最新确认&#xff1a;麒麟1020立体全面屏鸿蒙系统&#xff0c;这才是华为华为P系列一直是领导华为手机上半年的发展&#xff0c;而今年的华为P40系列更是实现了大爆发&#xff0c;市场上手机销量不断的攀升&#xff0c;并且权威的科技评测也给出了…

Python eval 函数 -Python零基础入门教程

目录 一.前言二.Python eval 函数简介三.Python eval 函数实战四.猜你喜欢 零基础 Python 学习路线推荐 : Python 学习目录 >> Python 基础入门 一.前言 Python 内置函数其实挺多的&#xff0c;其中 input 和 eval 算得上比较特殊&#xff0c;input 属于交互式内置函数&…

Ruby-Metasploit的核心

Ruby-Metasploit的核心 Ruby编程语言可以说是Metasploit框架的核心。 根据Ruby官方网站介绍&#xff0c;Ruby编程语言简单而又强大&#xff0c;面向对象&#xff0c;为解释性语言&#xff0c;执行速度快&#xff0c;项目开发周期短&#xff0c;可以构建自动化类来重用代码是R…

干货 | 算法和编程面试题精选TOP50!(附代码+解题思路+答案)

作者 | javinpaul编译 | 王天宇、Jane整理 | Jane【导读】之前我们给同学们推荐了很多关于 Python 的面试资源&#xff0c;大家都表示很有用。这次营长表示要翻 Java 的牌子啦~ 应大家的强烈反馈&#xff0c;我们找了一套 Java 语言的算法和编程的面试题。这份面试资源主要包含…

Xml转换成html表格代码,如何用C++代码将XML文件转换为HTML表格?

我有一个XML文件。我想把它转换成HTML文件&#xff0c;并用我的C应用程序像HTML表一样表示它。有没有任何C库可以用来解析XML文件并创建HTML文件&#xff1f;示例:Belgian Waffles$5.95Two of our famous Belgian Waffles with plenty of real maple syrup650Strawberry Belgia…

Python map 函数 -Python零基础入门教程

目录 一.前言二.Python map 函数语法简介三.Python map 函数实战 1.使用 map 函数2.map 函数配合 lambda 匿名函数一起使用 四.Python map 函数效率对比五.Python map 函数总结六.猜你喜欢 零基础 Python 学习路线推荐 : Python 学习目录 >> Python 基础入门 一.前言 截…

鸿蒙os2.0开发者beta版,鸿蒙 OS 2.0 开发者beta版针对Mate 40系列设备开放

华为开始针对包括P40&#xff0c;Mate 30和MatePad Pro设备在内的设备招募HarmonyOS 2.0 Mobile开发人员beta版。招募之后&#xff0c;华为还开始向选定的测试人员推出HarmonyOS 2.0移动开发人员更新。根据最新信息&#xff0c;华为现已决定扩展适用于华为Mate X2可折叠手机&am…