姓名:朱曉宇 學號:15180110011
【嵌牛導讀】在評估漏洞影響時馏段,人們關(guān)注的往往是漏洞風險轩拨,而實際上,漏洞潛伏的時間也是一個非常重要的因素院喜。時間跨度大亡蓉,也就意味著在此期間使用這些含有漏洞的軟件的設(shè)備更多,影響的設(shè)備就更多喷舀;而時間跨度長砍濒,也就意味著被利用的概率也會更高。因此硫麻,潛伏的時間長短也應(yīng)該是一個重要的因素爸邢,今天就給大家細數(shù)那些潛伏多年的漏洞。
【嵌牛提問】:一個漏洞能潛伏多少年拿愧?
【嵌牛鼻子】:漏洞檢測
5年:Stagefright漏洞
2015年7月杠河,Stagefright庫被爆出一個重大的安全問題,這個漏洞由于觸發(fā)條件簡單而備受關(guān)注。攻擊者只需給被攻擊對象發(fā)送一條精心設(shè)計的彩信券敌,即可控制整個手機唾戚,之后可以刪除之前發(fā)送的彩信,使用戶無法輕易察覺被攻擊陪白。漏洞由以色列移動信息安全公司Zimperium的研究員發(fā)現(xiàn)颈走。Stagefright系列漏洞影響之大膳灶,危害之大咱士,堪稱移動界的“心臟滴血”。
產(chǎn)生漏洞的原因轧钓,都是因為對數(shù)據(jù)校驗完善造成的序厉。
而漏洞影響2.2-4.0/5.0/5.1版本的Android用戶,Android 2.2發(fā)布于2010年5月毕箍,也就是說這個漏洞潛伏了5年之久弛房。
不過接下來的漏洞就沒有這么年輕了,有的甚至潛伏了幾十年而柑。
7年:Linux系統(tǒng)double-free漏洞
今年3月研究人員曝光一個Linux內(nèi)核漏洞文捶,這個漏洞影響的范圍涵蓋大多數(shù)主流的Linux發(fā)行版,包括Red Hat Enterprise Linux 6, 7, Fedora, SUSE, Debian和Ubuntu媒咳。
由于漏洞可以追溯至2009年7月粹排,那些Linux設(shè)備存在漏洞長達7年了,并且研究人員很難確定漏洞是否已經(jīng)被利用過涩澡。
這個Linux漏洞編號為CVE-2017-2636顽耳,根據(jù)CVSS v3標準漏洞評分為7.8分。未經(jīng)授權(quán)的攻擊者可以利用這個漏洞注入執(zhí)行任意代碼妙同,獲取root權(quán)限射富,或者發(fā)動DoS讓系統(tǒng)崩潰。
問題存在于N_HLDC linux內(nèi)核驅(qū)動的競爭條件問題粥帚。這個內(nèi)核驅(qū)動負責處理高級數(shù)據(jù)鏈路控制(High-Level Data Link Control或簡稱HDLC)數(shù)據(jù)胰耗,這就導致了double-free漏洞。
7年:Samba遠程代碼執(zhí)行漏洞
Samba是Linux和UNIX系統(tǒng)的SMB協(xié)議服務(wù)軟件芒涡,可以實現(xiàn)與其他操作系統(tǒng)(如:微軟Windows操作系統(tǒng))進行文件系統(tǒng)柴灯、打印機和其他資源的共享。
今年5月研究人員發(fā)現(xiàn)了這個漏洞拖陆,漏洞編號為:CVE-2017-7494弛槐。如果使用了該漏洞,當惡意的客戶端連接上一個可寫的共享目錄時依啰,通過上傳惡意的鏈接庫文件乎串,使服務(wù)端程序加載并執(zhí)行它,從而實現(xiàn)遠程代碼執(zhí)行。根據(jù)服務(wù)器的情況叹誉,攻擊者還有可能以root身份執(zhí)行鸯两。
Samba 3.5.0到4.6.4/4.5.10/4.4.14的中間版本都受波及,也就是最早影響到7年前的版本长豁。
9年:“臟啪疲”0day漏洞
Linux內(nèi)核的內(nèi)存子系統(tǒng)在處理寫入時復制(copy-on-write, COW)時產(chǎn)生了競爭條件(race condition)。惡意用戶可利用此漏洞匠襟,來獲取高權(quán)限钝侠,對只讀內(nèi)存映射進行寫訪問。
競爭條件酸舍,指的是任務(wù)執(zhí)行順序異常帅韧,可導致應(yīng)用崩潰,或令攻擊者有機可乘啃勉,進一步執(zhí)行其他代碼忽舟。利用漏洞(編號CVE-2016-5195),攻擊者可在其目標系統(tǒng)提升權(quán)限淮阐,甚至可能獲得root權(quán)限叮阅。? ? 由于漏洞影響大,研究人員們還把它取名為“臟牌兀”浩姥。
根據(jù)官方發(fā)布的補丁信息,這個問題可以追溯到2007年發(fā)布的Linux內(nèi)核群扶。
11年:Linux內(nèi)核漏洞”Phoenix Talon”
2017年5月及刻,啟明星辰ADLab提交了四個存在于Linux內(nèi)核的遠程漏洞,并命名為“Phoenix
Talon”竞阐,其中一個漏洞為嚴重(Critical)級別缴饭,漏洞可導致遠程DOS,在符合一定利用條件下可導致遠程代碼執(zhí)行骆莹,包括傳輸層的TCP颗搂、DCCP、SCTP以及網(wǎng)絡(luò)層的IPv4和IPv6協(xié)議均受影響幕垦。
漏洞本質(zhì)上是double free的問題丢氢,使用setsockopt()函數(shù)中MCAST_JOIN_GROUP選項,并調(diào)用accept()函數(shù)即可觸發(fā)該漏洞先改。
盡管之后漏洞沒有引起足夠多的重視疚察,但這四個漏洞的影響范圍包括所有Linux kernel 2.5.69 ~ Linux kernel 4.11的內(nèi)核版本。2.5.69發(fā)布于2003年5月5日仇奶,而4.11發(fā)布于今年的5月5日貌嫡。也就是說,時間跨度相當長。
11年:Linux內(nèi)核提權(quán)漏洞
今年2月岛抄,Linux內(nèi)核曝出權(quán)限提升漏洞(CVE-2017-6074)别惦。
漏洞存在于Linux系統(tǒng)中的DCCP協(xié)議。按現(xiàn)在的實現(xiàn)夫椭,解析DCCP協(xié)議的流程中如果dccp_v6_conn_request有返回值掸掸,就會通過dccp_rcv_state_process中的__kfree_skb釋放掉解析過程中收到了DCCP_PKT_REQUEST返回包的SKB地址。但是蹭秋,如果IPV6_RECVPKTINFO開啟的情況下編譯內(nèi)核扰付,skb地址就會被存儲在ireq->pktopts,而dccp_v6_conn_request中的引用計數(shù)會增加感凤,這樣skb就仍然會被使用悯周。直到dccp_rcv_state_process進程中才會被釋放。
攻擊者使用某些內(nèi)核堆噴射技術(shù)就能控制任意對象陪竿,并用任意數(shù)據(jù)重寫其內(nèi)容。如果重寫過的對象中包含任何可觸發(fā)的函數(shù)指針屠橄,攻擊者便可在該內(nèi)核中執(zhí)行任意代碼族跛。
該漏洞可追溯至2005年,漏洞影響Linux操作系統(tǒng)主要發(fā)行版本锐墙,包括Redhat礁哄、Debian、OpenSUSE和Ubuntu溪北。利用該漏洞桐绒,攻擊者可以從低權(quán)限進程中進行內(nèi)核代碼執(zhí)行。目前已知受影響的最老版本是2.6.18(2006年9月)之拨,不過該漏洞可能在先前的版本中已經(jīng)存在茉继,或許從支持DCCP開始(2005年10月的2.6.14)就已經(jīng)存在問題了。
16年:“永恒之藍”漏洞
5月12日晚蚀乔,一款名為Wannacry
的蠕蟲勒索軟件襲擊全球網(wǎng)絡(luò)烁竭,這被認為是迄今為止最巨大的勒索交費活動,影響到近百個國家上千家企業(yè)及公共組織吉挣。
該軟件被認為是一種蠕蟲變種(也被稱為“Wanna Decrypt0r”派撕、“Wanna Cryptor”或“ Wcry”)。
中國教育網(wǎng)相連的中國高校也出現(xiàn)大規(guī)模的感染睬魂,感染甚至波及到了公安機關(guān)使用的內(nèi)網(wǎng)终吼。在全球范圍內(nèi)感染的計算機超過230,000。
WannaCry使用了美國國家安全局的“永恒之藍”(EternalBlue)工具進行攻擊氯哮。今年4月际跪,黑客組織Shadow Brokers公布了NSA使用的這款工具,導致工具被黑客利用傳播病毒。
而永恒之藍實際上也是一個隱匿很久的漏洞垫卤。它利用了Windows服務(wù)器消息塊1.0(SMBv1)的數(shù)個漏洞威彰,這些漏洞在通用漏洞披露(CVE)網(wǎng)站中分別被列為CVE-2017-0143至0148。而影響到的操作系統(tǒng)從Windows
XP直到Windows 8的操作系統(tǒng)穴肘,微軟在2017年3月14日推送了相關(guān)補丁歇盼。因此漏洞隱匿的時間可以說至少有16年。
20年:Kerberos協(xié)議漏洞
Kerberos這一名詞來源于希臘神話“三個頭的狗——冥府守門狗”评抚,在系統(tǒng)中是一種認證協(xié)議豹缀,使用ticket讓節(jié)點在不安全的網(wǎng)絡(luò)環(huán)境下進行安全的通信,它能夠防止竊聽慨代、防止replay攻擊邢笙、保護數(shù)據(jù)完整性。
而利用這個漏洞的黑客可以提升自己的網(wǎng)絡(luò)權(quán)限侍匙,還可以獲取內(nèi)網(wǎng)資源氮惯,比如竊取密碼。
發(fā)送到網(wǎng)絡(luò)時想暗,并非ticket的所有部分都會被加密妇汗,通常Kerberos會檢查消息中的加密部分從而進行認證。
因此说莫,有方法能夠強制讓Kerberos協(xié)議使用純文本和未經(jīng)加密的部分進行認證杨箭。
三名研究員發(fā)現(xiàn)了這一漏洞,并且起了一個藝術(shù)的名字:“奧菲斯的豎琴”储狭。但漏洞的危害卻沒有這么藝術(shù)了互婿,漏洞影響的是Kerberos
v5,也就是影響到了20年之前的軟件辽狈,而正因為其歷史悠久慈参,眾多操作系統(tǒng)和應(yīng)用中都含有這個組件,Windows稻艰、Debian懂牧、FreeBSD和Samba都使用到了Kerberos協(xié)議,影響范圍十分廣泛尊勿。
22年:Shellshock漏洞
1987年僧凤,年輕的程序員福克斯編寫了Bash(Bourne-Again Shell的簡稱)元扔。如今躯保,逾70%連入網(wǎng)絡(luò)的機器都裝有該免費軟件,比如服務(wù)器澎语、電腦途事、路由器验懊、某些類型的手機,乃至冰箱和相機等日常用品尸变。
2014年义图,安全專家警告,Bash存在一個極其令人擔憂的軟件漏洞召烂,編號為CVE-2014-6271碱工。當用戶正常訪問時,只要shell是喚醒狀態(tài)奏夫,這個漏洞就允許攻擊者執(zhí)行任意代碼命令怕篷,為各種各樣的黑客攻擊敞開了大門。由于Bash存在于各種操作系統(tǒng)中酗昼,這一漏洞可以被用于控制世界范圍內(nèi)數(shù)以億計的機器廊谓,或許會危及蘋果電腦(Macintosh)和使用Android操作系統(tǒng)的智能手機。好在事件發(fā)生后麻削,各大廠商都紛紛積極推出補丁蒸痹,才成功減少了漏洞的影響。
很多人會把Shellshock漏洞與同年爆發(fā)的心臟出血漏洞相提并論碟婆,但實際上Shellshock的威脅更大电抚。“心臟出血”漏洞可以被用于從服務(wù)器上盜取密碼等行動竖共,而Shellshock則可以用于控制整臺機器,獲取最高權(quán)限俺祠,并且利用的方式更加簡單公给,只需要復制粘貼一條命令。而從時間來看蜘渣,“心臟出血”漏洞潛伏了兩年淌铐,給大約50萬臺機器造成影響,而后者潛伏了22年后才被發(fā)現(xiàn)蔫缸,應(yīng)該可以說是壽命最長的漏洞了腿准。
開源漏洞更多?
從數(shù)據(jù)來看Linux的漏洞可能比Windows更多拾碌,其中也不乏一些潛伏幾十年的漏洞吐葱。這就打了那些盲目信奉開源軟件的人的臉,開源能夠防范軟件開發(fā)商植入“后門”校翔,但未必漏洞更少弟跑。
開源軟件的支持者認為:開放源代碼不僅能夠推動軟件發(fā)展,還可以讓更多的開發(fā)者檢驗代碼的安全性防症。
這種想法可能源于一種思想孟辑。我們知道哎甲,密碼學中有一個柯克霍夫原則(Kerckhoffs’s principle),由奧古斯特·柯克霍夫在19世紀提出:即使密碼系統(tǒng)的任何細節(jié)已為人悉知饲嗽,只要密匙(key炭玫,又稱密鑰或密鑰)未泄漏,它也應(yīng)是安全的貌虾。它和傳統(tǒng)上使用隱密的設(shè)計吞加、實現(xiàn)、或其他等等來提供加密的隱晦式安全想法相對酝惧。
開源運動的主要領(lǐng)導者之一埃里克·雷蒙(Eric J.
Raymond)則將它引伸到開放源代碼軟件榴鼎,稱一套未假定敵人可獲得源代碼的資安軟件并不可靠,因此晚唇,“永無可信的封閉源碼”巫财。反過來說,開放源代碼比封閉源碼更安全哩陕。此種論點稱為透明式的安全(security
through transparency)平项。
然而現(xiàn)實是,很多開源軟件的漏洞不僅沒有減少悍及,并且一些存在很久的漏洞也未曾被發(fā)現(xiàn)闽瓢。
埃里克·雷蒙曾經(jīng)說過,“只要吸引足夠多的眼球心赶,一切漏洞都很淺顯扣讼。”但是缨叫,哥倫比亞大學計算機科學教授史蒂夫·貝羅文說椭符,在這件事情上,吸引更多眼球的是新功能耻姥,而不是質(zhì)量销钝。“質(zhì)量需要干苦活琐簇、設(shè)計蒸健、檢查和測試,這些事情根本比不上編程有趣婉商,”貝羅文說似忧。“如果不培養(yǎng)這些技能据某,開源社區(qū)就會在質(zhì)量競賽中落后得更遠橡娄。”
2014年OpenSSL曝出Heartbleed漏洞時癣籽,AlienVault公司的安全顧問Javvad Malik說過:
“任何人都可以對代碼進行審計挽唉,但并非每個人都會這樣做滤祖,因為似乎每一個人都認為其他人已經(jīng)對這些代碼進行過安全審查了,這也就是問題之所在瓶籽〗惩”
或許正是源于這種“責任分散”,開源軟件的安全性不如想象中完善塑顺。無論怎樣汤求,開源軟件的安全性還是需要大家共同的努力。