細數(shù)有名的高齡安全漏洞

姓名:朱曉宇 學號:15180110011

【嵌牛導讀】在評估漏洞影響時馏段,人們關(guān)注的往往是漏洞風險轩拨,而實際上,漏洞潛伏的時間也是一個非常重要的因素院喜。時間跨度大亡蓉,也就意味著在此期間使用這些含有漏洞的軟件的設(shè)備更多,影響的設(shè)備就更多喷舀;而時間跨度長砍濒,也就意味著被利用的概率也會更高。因此硫麻,潛伏的時間長短也應(yīng)該是一個重要的因素爸邢,今天就給大家細數(shù)那些潛伏多年的漏洞。

【嵌牛提問】:一個漏洞能潛伏多少年拿愧?

【嵌牛鼻子】:漏洞檢測


5年:Stagefright漏洞

2015年7月杠河,Stagefright庫被爆出一個重大的安全問題,這個漏洞由于觸發(fā)條件簡單而備受關(guān)注。攻擊者只需給被攻擊對象發(fā)送一條精心設(shè)計的彩信券敌,即可控制整個手機唾戚,之后可以刪除之前發(fā)送的彩信,使用戶無法輕易察覺被攻擊陪白。漏洞由以色列移動信息安全公司Zimperium的研究員發(fā)現(xiàn)颈走。Stagefright系列漏洞影響之大膳灶,危害之大咱士,堪稱移動界的“心臟滴血”。

產(chǎn)生漏洞的原因轧钓,都是因為對數(shù)據(jù)校驗完善造成的序厉。

而漏洞影響2.2-4.0/5.0/5.1版本的Android用戶,Android 2.2發(fā)布于2010年5月毕箍,也就是說這個漏洞潛伏了5年之久弛房。

不過接下來的漏洞就沒有這么年輕了,有的甚至潛伏了幾十年而柑。

7年:Linux系統(tǒng)double-free漏洞

今年3月研究人員曝光一個Linux內(nèi)核漏洞文捶,這個漏洞影響的范圍涵蓋大多數(shù)主流的Linux發(fā)行版,包括Red Hat Enterprise Linux 6, 7, Fedora, SUSE, Debian和Ubuntu媒咳。

由于漏洞可以追溯至2009年7月粹排,那些Linux設(shè)備存在漏洞長達7年了,并且研究人員很難確定漏洞是否已經(jīng)被利用過涩澡。

這個Linux漏洞編號為CVE-2017-2636顽耳,根據(jù)CVSS v3標準漏洞評分為7.8分。未經(jīng)授權(quán)的攻擊者可以利用這個漏洞注入執(zhí)行任意代碼妙同,獲取root權(quán)限射富,或者發(fā)動DoS讓系統(tǒng)崩潰。

問題存在于N_HLDC linux內(nèi)核驅(qū)動的競爭條件問題粥帚。這個內(nèi)核驅(qū)動負責處理高級數(shù)據(jù)鏈路控制(High-Level Data Link Control或簡稱HDLC)數(shù)據(jù)胰耗,這就導致了double-free漏洞。

7年:Samba遠程代碼執(zhí)行漏洞

Samba是Linux和UNIX系統(tǒng)的SMB協(xié)議服務(wù)軟件芒涡,可以實現(xiàn)與其他操作系統(tǒng)(如:微軟Windows操作系統(tǒng))進行文件系統(tǒng)柴灯、打印機和其他資源的共享。

今年5月研究人員發(fā)現(xiàn)了這個漏洞拖陆,漏洞編號為:CVE-2017-7494弛槐。如果使用了該漏洞,當惡意的客戶端連接上一個可寫的共享目錄時依啰,通過上傳惡意的鏈接庫文件乎串,使服務(wù)端程序加載并執(zhí)行它,從而實現(xiàn)遠程代碼執(zhí)行。根據(jù)服務(wù)器的情況叹誉,攻擊者還有可能以root身份執(zhí)行鸯两。

Samba 3.5.0到4.6.4/4.5.10/4.4.14的中間版本都受波及,也就是最早影響到7年前的版本长豁。

9年:“臟啪疲”0day漏洞

Linux內(nèi)核的內(nèi)存子系統(tǒng)在處理寫入時復制(copy-on-write, COW)時產(chǎn)生了競爭條件(race condition)。惡意用戶可利用此漏洞匠襟,來獲取高權(quán)限钝侠,對只讀內(nèi)存映射進行寫訪問。

競爭條件酸舍,指的是任務(wù)執(zhí)行順序異常帅韧,可導致應(yīng)用崩潰,或令攻擊者有機可乘啃勉,進一步執(zhí)行其他代碼忽舟。利用漏洞(編號CVE-2016-5195),攻擊者可在其目標系統(tǒng)提升權(quán)限淮阐,甚至可能獲得root權(quán)限叮阅。? ? 由于漏洞影響大,研究人員們還把它取名為“臟牌兀”浩姥。

根據(jù)官方發(fā)布的補丁信息,這個問題可以追溯到2007年發(fā)布的Linux內(nèi)核群扶。

11年:Linux內(nèi)核漏洞”Phoenix Talon”

2017年5月及刻,啟明星辰ADLab提交了四個存在于Linux內(nèi)核的遠程漏洞,并命名為“Phoenix

Talon”竞阐,其中一個漏洞為嚴重(Critical)級別缴饭,漏洞可導致遠程DOS,在符合一定利用條件下可導致遠程代碼執(zhí)行骆莹,包括傳輸層的TCP颗搂、DCCP、SCTP以及網(wǎng)絡(luò)層的IPv4和IPv6協(xié)議均受影響幕垦。

漏洞本質(zhì)上是double free的問題丢氢,使用setsockopt()函數(shù)中MCAST_JOIN_GROUP選項,并調(diào)用accept()函數(shù)即可觸發(fā)該漏洞先改。

盡管之后漏洞沒有引起足夠多的重視疚察,但這四個漏洞的影響范圍包括所有Linux kernel 2.5.69 ~ Linux kernel 4.11的內(nèi)核版本。2.5.69發(fā)布于2003年5月5日仇奶,而4.11發(fā)布于今年的5月5日貌嫡。也就是說,時間跨度相當長。

11年:Linux內(nèi)核提權(quán)漏洞

今年2月岛抄,Linux內(nèi)核曝出權(quán)限提升漏洞(CVE-2017-6074)别惦。

漏洞存在于Linux系統(tǒng)中的DCCP協(xié)議。按現(xiàn)在的實現(xiàn)夫椭,解析DCCP協(xié)議的流程中如果dccp_v6_conn_request有返回值掸掸,就會通過dccp_rcv_state_process中的__kfree_skb釋放掉解析過程中收到了DCCP_PKT_REQUEST返回包的SKB地址。但是蹭秋,如果IPV6_RECVPKTINFO開啟的情況下編譯內(nèi)核扰付,skb地址就會被存儲在ireq->pktopts,而dccp_v6_conn_request中的引用計數(shù)會增加感凤,這樣skb就仍然會被使用悯周。直到dccp_rcv_state_process進程中才會被釋放。

攻擊者使用某些內(nèi)核堆噴射技術(shù)就能控制任意對象陪竿,并用任意數(shù)據(jù)重寫其內(nèi)容。如果重寫過的對象中包含任何可觸發(fā)的函數(shù)指針屠橄,攻擊者便可在該內(nèi)核中執(zhí)行任意代碼族跛。

該漏洞可追溯至2005年,漏洞影響Linux操作系統(tǒng)主要發(fā)行版本锐墙,包括Redhat礁哄、Debian、OpenSUSE和Ubuntu溪北。利用該漏洞桐绒,攻擊者可以從低權(quán)限進程中進行內(nèi)核代碼執(zhí)行。目前已知受影響的最老版本是2.6.18(2006年9月)之拨,不過該漏洞可能在先前的版本中已經(jīng)存在茉继,或許從支持DCCP開始(2005年10月的2.6.14)就已經(jīng)存在問題了。

16年:“永恒之藍”漏洞

5月12日晚蚀乔,一款名為Wannacry

的蠕蟲勒索軟件襲擊全球網(wǎng)絡(luò)烁竭,這被認為是迄今為止最巨大的勒索交費活動,影響到近百個國家上千家企業(yè)及公共組織吉挣。

該軟件被認為是一種蠕蟲變種(也被稱為“Wanna Decrypt0r”派撕、“Wanna Cryptor”或“ Wcry”)。

中國教育網(wǎng)相連的中國高校也出現(xiàn)大規(guī)模的感染睬魂,感染甚至波及到了公安機關(guān)使用的內(nèi)網(wǎng)终吼。在全球范圍內(nèi)感染的計算機超過230,000。

WannaCry使用了美國國家安全局的“永恒之藍”(EternalBlue)工具進行攻擊氯哮。今年4月际跪,黑客組織Shadow Brokers公布了NSA使用的這款工具,導致工具被黑客利用傳播病毒。

而永恒之藍實際上也是一個隱匿很久的漏洞垫卤。它利用了Windows服務(wù)器消息塊1.0(SMBv1)的數(shù)個漏洞威彰,這些漏洞在通用漏洞披露(CVE)網(wǎng)站中分別被列為CVE-2017-0143至0148。而影響到的操作系統(tǒng)從Windows

XP直到Windows 8的操作系統(tǒng)穴肘,微軟在2017年3月14日推送了相關(guān)補丁歇盼。因此漏洞隱匿的時間可以說至少有16年。

20年:Kerberos協(xié)議漏洞

Kerberos這一名詞來源于希臘神話“三個頭的狗——冥府守門狗”评抚,在系統(tǒng)中是一種認證協(xié)議豹缀,使用ticket讓節(jié)點在不安全的網(wǎng)絡(luò)環(huán)境下進行安全的通信,它能夠防止竊聽慨代、防止replay攻擊邢笙、保護數(shù)據(jù)完整性。

而利用這個漏洞的黑客可以提升自己的網(wǎng)絡(luò)權(quán)限侍匙,還可以獲取內(nèi)網(wǎng)資源氮惯,比如竊取密碼。

發(fā)送到網(wǎng)絡(luò)時想暗,并非ticket的所有部分都會被加密妇汗,通常Kerberos會檢查消息中的加密部分從而進行認證。

因此说莫,有方法能夠強制讓Kerberos協(xié)議使用純文本和未經(jīng)加密的部分進行認證杨箭。

三名研究員發(fā)現(xiàn)了這一漏洞,并且起了一個藝術(shù)的名字:“奧菲斯的豎琴”储狭。但漏洞的危害卻沒有這么藝術(shù)了互婿,漏洞影響的是Kerberos

v5,也就是影響到了20年之前的軟件辽狈,而正因為其歷史悠久慈参,眾多操作系統(tǒng)和應(yīng)用中都含有這個組件,Windows稻艰、Debian懂牧、FreeBSD和Samba都使用到了Kerberos協(xié)議,影響范圍十分廣泛尊勿。

22年:Shellshock漏洞

1987年僧凤,年輕的程序員福克斯編寫了Bash(Bourne-Again Shell的簡稱)元扔。如今躯保,逾70%連入網(wǎng)絡(luò)的機器都裝有該免費軟件,比如服務(wù)器澎语、電腦途事、路由器验懊、某些類型的手機,乃至冰箱和相機等日常用品尸变。

2014年义图,安全專家警告,Bash存在一個極其令人擔憂的軟件漏洞召烂,編號為CVE-2014-6271碱工。當用戶正常訪問時,只要shell是喚醒狀態(tài)奏夫,這個漏洞就允許攻擊者執(zhí)行任意代碼命令怕篷,為各種各樣的黑客攻擊敞開了大門。由于Bash存在于各種操作系統(tǒng)中酗昼,這一漏洞可以被用于控制世界范圍內(nèi)數(shù)以億計的機器廊谓,或許會危及蘋果電腦(Macintosh)和使用Android操作系統(tǒng)的智能手機。好在事件發(fā)生后麻削,各大廠商都紛紛積極推出補丁蒸痹,才成功減少了漏洞的影響。

很多人會把Shellshock漏洞與同年爆發(fā)的心臟出血漏洞相提并論碟婆,但實際上Shellshock的威脅更大电抚。“心臟出血”漏洞可以被用于從服務(wù)器上盜取密碼等行動竖共,而Shellshock則可以用于控制整臺機器,獲取最高權(quán)限俺祠,并且利用的方式更加簡單公给,只需要復制粘貼一條命令。而從時間來看蜘渣,“心臟出血”漏洞潛伏了兩年淌铐,給大約50萬臺機器造成影響,而后者潛伏了22年后才被發(fā)現(xiàn)蔫缸,應(yīng)該可以說是壽命最長的漏洞了腿准。

開源漏洞更多?

從數(shù)據(jù)來看Linux的漏洞可能比Windows更多拾碌,其中也不乏一些潛伏幾十年的漏洞吐葱。這就打了那些盲目信奉開源軟件的人的臉,開源能夠防范軟件開發(fā)商植入“后門”校翔,但未必漏洞更少弟跑。

開源軟件的支持者認為:開放源代碼不僅能夠推動軟件發(fā)展,還可以讓更多的開發(fā)者檢驗代碼的安全性防症。

這種想法可能源于一種思想孟辑。我們知道哎甲,密碼學中有一個柯克霍夫原則(Kerckhoffs’s principle),由奧古斯特·柯克霍夫在19世紀提出:即使密碼系統(tǒng)的任何細節(jié)已為人悉知饲嗽,只要密匙(key炭玫,又稱密鑰或密鑰)未泄漏,它也應(yīng)是安全的貌虾。它和傳統(tǒng)上使用隱密的設(shè)計吞加、實現(xiàn)、或其他等等來提供加密的隱晦式安全想法相對酝惧。

開源運動的主要領(lǐng)導者之一埃里克·雷蒙(Eric J.

Raymond)則將它引伸到開放源代碼軟件榴鼎,稱一套未假定敵人可獲得源代碼的資安軟件并不可靠,因此晚唇,“永無可信的封閉源碼”巫财。反過來說,開放源代碼比封閉源碼更安全哩陕。此種論點稱為透明式的安全(security

through transparency)平项。

然而現(xiàn)實是,很多開源軟件的漏洞不僅沒有減少悍及,并且一些存在很久的漏洞也未曾被發(fā)現(xiàn)闽瓢。

埃里克·雷蒙曾經(jīng)說過,“只要吸引足夠多的眼球心赶,一切漏洞都很淺顯扣讼。”但是缨叫,哥倫比亞大學計算機科學教授史蒂夫·貝羅文說椭符,在這件事情上,吸引更多眼球的是新功能耻姥,而不是質(zhì)量销钝。“質(zhì)量需要干苦活琐簇、設(shè)計蒸健、檢查和測試,這些事情根本比不上編程有趣婉商,”貝羅文說似忧。“如果不培養(yǎng)這些技能据某,開源社區(qū)就會在質(zhì)量競賽中落后得更遠橡娄。”

2014年OpenSSL曝出Heartbleed漏洞時癣籽,AlienVault公司的安全顧問Javvad Malik說過:

“任何人都可以對代碼進行審計挽唉,但并非每個人都會這樣做滤祖,因為似乎每一個人都認為其他人已經(jīng)對這些代碼進行過安全審查了,這也就是問題之所在瓶籽〗惩”

或許正是源于這種“責任分散”,開源軟件的安全性不如想象中完善塑顺。無論怎樣汤求,開源軟件的安全性還是需要大家共同的努力。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子凿宾,更是在濱河造成了極大的恐慌雏亚,老刑警劉巖龄广,帶你破解...
    沈念sama閱讀 218,036評論 6 506
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機墓赴,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,046評論 3 395
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來航瞭,“玉大人诫硕,你說我怎么就攤上這事】睿” “怎么了章办?”我有些...
    開封第一講書人閱讀 164,411評論 0 354
  • 文/不壞的土叔 我叫張陵,是天一觀的道長滨彻。 經(jīng)常有香客問我纲菌,道長,這世上最難降的妖魔是什么疮绷? 我笑而不...
    開封第一講書人閱讀 58,622評論 1 293
  • 正文 為了忘掉前任,我火速辦了婚禮嚣潜,結(jié)果婚禮上冬骚,老公的妹妹穿的比我還像新娘。我一直安慰自己懂算,他們只是感情好只冻,可當我...
    茶點故事閱讀 67,661評論 6 392
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著计技,像睡著了一般喜德。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上垮媒,一...
    開封第一講書人閱讀 51,521評論 1 304
  • 那天舍悯,我揣著相機與錄音航棱,去河邊找鬼。 笑死萌衬,一個胖子當著我的面吹牛饮醇,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播秕豫,決...
    沈念sama閱讀 40,288評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼朴艰,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了混移?” 一聲冷哼從身側(cè)響起祠墅,我...
    開封第一講書人閱讀 39,200評論 0 276
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎歌径,沒想到半個月后毁嗦,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 45,644評論 1 314
  • 正文 獨居荒郊野嶺守林人離奇死亡沮脖,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,837評論 3 336
  • 正文 我和宋清朗相戀三年金矛,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片勺届。...
    茶點故事閱讀 39,953評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡驶俊,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出免姿,到底是詐尸還是另有隱情饼酿,我是刑警寧澤,帶...
    沈念sama閱讀 35,673評論 5 346
  • 正文 年R本政府宣布胚膊,位于F島的核電站故俐,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏紊婉。R本人自食惡果不足惜药版,卻給世界環(huán)境...
    茶點故事閱讀 41,281評論 3 329
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望喻犁。 院中可真熱鬧槽片,春花似錦、人聲如沸肢础。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,889評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽传轰。三九已至剩盒,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間慨蛙,已是汗流浹背辽聊。 一陣腳步聲響...
    開封第一講書人閱讀 33,011評論 1 269
  • 我被黑心中介騙來泰國打工纪挎, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人身隐。 一個月前我還...
    沈念sama閱讀 48,119評論 3 370
  • 正文 我出身青樓廷区,卻偏偏與公主長得像,于是被迫代替她去往敵國和親贾铝。 傳聞我的和親對象是個殘疾皇子隙轻,可洞房花燭夜當晚...
    茶點故事閱讀 44,901評論 2 355

推薦閱讀更多精彩內(nèi)容