标签: vulnerability

什么 env x='() { :;}; 命令' bash 做,为什么不安全?

bash 中明显存在漏洞(CVE-2014-6271):Bash 特制环境变量代码注入攻击

我试图弄清楚发生了什么,但我不完全确定我理解它。如何echo在单引号中执行?

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test
Run Code Online (Sandbox Code Playgroud)

编辑 1:打补丁的系统如下所示:

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test
Run Code Online (Sandbox Code Playgroud)

编辑 2:有一个相关的漏洞/补丁:CVE-2014-7169,它使用了一个稍微不同的测试:

$ env 'x=() { :;}; echo vulnerable' 'BASH_FUNC_x()=() { :;}; echo vulnerable' bash -c …
Run Code Online (Sandbox Code Playgroud)

bash vulnerability shellshock

246
推荐指数
5
解决办法
11万
查看次数

如何缓解 Linux 系统上的 Spectre 和 Meltdown 漏洞?

安全研究人员在Project Zero上发布了一个名为 Spectre 和 Meltdown 的新漏洞,允许程序从其他程序的内存中窃取信息。它影响 Intel、AMD 和 ARM 架构。

可以通过访问 JavaScript 网站远程利用此漏洞。技术细节上可以找到redhat的网站Ubuntu的安全团队

通过推测执行侧通道攻击(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754 aka Spectre 和 Meltdown)导致的信息泄漏

发现一类新的旁道攻击会影响大多数处理器,包括来自 Intel、AMD 和 ARM 的处理器。该攻击允许恶意用户空间进程读取内核内存,并允许来宾中的恶意代码读取管理程序内存。为了解决这个问题,需要更新 Ubuntu 内核和处理器微码。这些更新一旦可用,将在未来的 Ubuntu 安全通知中公布。

JavaScript 中的示例实现

作为概念验证,编写的 JavaScript 代码在 Google Chrome 浏览器中运行时,允许 JavaScript 从其运行的进程中读取私有内存。

我的系统似乎受到了幽灵漏洞的影响。我已经编译并执行了这个概念验证 ( spectre.c)。

系统信息:

$ uname -a
4.13.0-0.bpo.1-amd64 #1 SMP Debian 4.13.13-1~bpo9+1 (2017-11-22) x86_64 GNU/Linux

$ cat /proc/cpuinfo
model name  : Intel(R) Core(TM) i3-3217U CPU @ 1.80GHz

$gcc --version
gcc (Debian 6.3.0-18) 6.3.0 20170516
Run Code Online (Sandbox Code Playgroud)

如何缓解 Linux …

linux x86 vulnerability

36
推荐指数
4
解决办法
3万
查看次数

如何检测和缓解 Linux 系统上的 Intel 提权漏洞 (CVE-2017-5689)?

根据英特尔安全中心发布的日期为 2017 年 5 月 1 日的帖子,英特尔处理器上存在一个严重漏洞,可能允许攻击者使用 AMT、ISM 和 SBT 获得特权(特权升级)。

由于 AMT 可以直接访问计算机的网络硬件,因此此硬件漏洞将允许攻击者访问任何系统。

英特尔® 主动管理技术 (AMT)、英特尔® 标准可管理性 (ISM) 和英特尔® 小型企业技术版本固件版本 6.x、7.x、8.x 9.x、10 中存在提权漏洞.x、11.0、11.5 和 11.6 允许非特权攻击者控制这些产品提供的可管理性功能。基于 Intel 的消费者 PC 上不存在此漏洞。

英特尔发布了适用于 Windows 7 和 10的检测工具。我正在使用来自dmidecode -t 4英特尔网站的信息并通过在英特尔网站上进行搜索,我发现我的处理器使用Intel® Active Management Technology (Intel® AMT) 8.0.

受影响的产品:

已在英特尔® 主动管理技术、英特尔® 小型企业技术和英特尔® 的英特尔可管理性固件版本 6.x、7.x、8.x 9.x、10.x、11.0、11.5 和 11.6 中观察到该问题® 标准可管理性。6 之前或 11.6 之后的版本不受影响。

说明:

无特权的本地攻击者可以在英特尔可管理性 SKU 上提供获得非特权网络或本地系统特权的可管理性功能:英特尔® 主动管理技术 (AMT)、英特尔® 标准可管理性 (ISM) 和英特尔® 小型企业技术 (SBT)

如何在 …

linux security hardware x86 vulnerability

26
推荐指数
2
解决办法
6227
查看次数

禁用 Spectre 和 Meltdown 缓解措施

我可以在 Ubuntu 18.04LTS 中禁用 Spectre 和 Meltdown 缓解功能吗?

我想测试当我在 Linux 中禁用这两个功能时,我获得了多少性能,如果性能很大,则永久使用。

performance vulnerability

25
推荐指数
2
解决办法
2万
查看次数

rsync 文件 `a`b

是的,我知道你在想什么:“到底是谁给他们的文件命名的`a`b?”

但是让我们假设您确实一个名为`a`b(可能是由疯狂的 Mac 用户创建的 - 显然不是您创建的)的文件,并且您想要rsync该文件。显而易见的解决方案:

rsync server:'./`a`b' ./.;
rsync 'server:./`a`b' ./.;
Run Code Online (Sandbox Code Playgroud)

给出:

bash: line 1: a: command not found
rsync: [sender] link_stat "/home/tange/b" failed: No such file or directory (2)
rsync error: some files/attrs were not transferred (see previous errors) (code 23) at main.c(1865) [Receiver=3.2.7]
rsync: [Receiver] write error: Broken pipe (32)
Run Code Online (Sandbox Code Playgroud)

甚至:

rsync server:'./`a`b' ./.;
rsync 'server:./`a`b' ./.;
Run Code Online (Sandbox Code Playgroud)

rsync应该运行什么命令?

bash: line 1: a: command not found
rsync: …
Run Code Online (Sandbox Code Playgroud)

rsync vulnerability

22
推荐指数
2
解决办法
1723
查看次数

Shellshock Bash 漏洞是如何发现的?

由于此错误影响了如此多的平台,我们可能会从发现此漏洞的过程中了解到一些信息:它是 ?????? (尤里卡)时刻还是安全检查的结果?

由于我们知道 Stéphane 发现了 Shellshock 错误,其他人也可能知道这个过程,我们会对他如何找到这个错误的故事感兴趣。

bash bugs vulnerability shellshock

20
推荐指数
1
解决办法
853
查看次数

如何保护 Linux 系统免受 BlueBorne 远程攻击?

Armis 实验室发现了一种新的向量攻击,它会影响所有启用了蓝牙的设备,包括 Linux 和物联网系统。

Linux 上的 BlueBorne 攻击

Armis 披露了 Linux 操作系统中的两个漏洞,允许攻击者完全控制受感染的设备。第一个是信息泄漏漏洞,它可以帮助攻击者确定目标设备使用的确切版本并相应地调整其漏洞利用。第二个是堆栈溢出,可以导致对设备的完全控制。

例如,所有启用蓝牙的设备都应标记为恶意。受感染的设备将创建一个恶意网络,允许攻击者控制其蓝牙范围之外的所有设备。在 Linux 系统上使用蓝牙连接外围设备(键盘、鼠标、耳机等)使 Linux 面临各种风险。

这种攻击不需要任何用户交互、身份验证或配对,因此也几乎不可见。

所有运行 BlueZ 的 Linux 设备都受到信息泄漏漏洞 (CVE-2017-1000250) 的影响。

在使用BlueBorne Vulnerability Scanner(Armis 发现易受攻击的设备的 Android 应用程序需要启用设备发现,但攻击只需要启用蓝牙)进行检查后,我所有启用蓝牙的 Linux 操作系统都被标记为易受攻击。

在 Linux 系统上使用蓝牙时,有没有办法减轻 BlueBorne 攻击?

linux security bluetooth bluez vulnerability

20
推荐指数
1
解决办法
5507
查看次数

Ghost 漏洞 - CVE-2015-0235

Ghost 漏洞是否需要访问(如作为登录用户)访问受影响的操作系统?有人可以澄清“能够进行应用程序调用的远程攻击者”吗?我似乎只找到直接在本地系统上运行的测试,而不是从远程主机上运行的测试。

到目前为止,我从多个来源收集的有关Ghost 漏洞的所有信息(归功于这些来源),我已在下面发布了答案,以防其他人感到好奇。

编辑,我找到了我的答案

在代码审计期间,Qualys 研究人员发现 glibc 的 __nss_hostname_digits_dots() 函数中存在缓冲区溢出。此错误可以通过所有 gethostbyname*() 函数在本地和远程触发。应用程序主要通过 gethostbyname*() 函数集访问 DNS 解析器。这些函数将主机名转换为 IP 地址。

linux security glibc vulnerability distributions

13
推荐指数
1
解决办法
7013
查看次数

如何保护我的系统免受 Linux 中的 Off-path TCP 攻击?

根据cve.mitre.org 的说法,4.7 之前的 Linux 内核容易受到“Off-path”TCP 攻击

描述

4.7 之前的 Linux 内核中的 net/ipv4/tcp_input.c 没有正确确定挑战 ACK 段的速率,这使得中间人攻击者更容易通过窗口盲攻击来劫持 TCP 会话。

这个漏洞被认为是危险的,因为攻击者只需要一个 IP 地址来执行攻击。

将 Linux 内核升级到最新的稳定版本4.7.1,是否成为保护我系统的唯一方法?

linux security debian vulnerability

9
推荐指数
2
解决办法
1033
查看次数

我是否需要针对我的微架构数据采样 (MDS) 状态采取措施?

我的dmesg输出包含以下行:

[    0.265021] MDS CPU bug present and SMT on, data leak possible. See https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html for more details.
Run Code Online (Sandbox Code Playgroud)

访问了上述站点并阅读了一些 MDS 后,我运行/收到了以下内容:

$ cat /sys/devices/system/cpu/vulnerabilities/mds Mitigation: Clear CPU buffers; SMT vulnerable

根据该网站,这转化为:

“缓解:清除 CPU 缓冲区”......处理器易受攻击,并且启用了 CPU 缓冲区清除缓解。
“SMT 易受攻击”... SMT 已启用

我在计算方面没有很多经验,但据我所知(如果我错了,请纠正我),我的系统正在尽其所能防止 MDS。

我的问题是:

我可以采取进一步措施来保护我的系统吗?如果可以,我的下一步应该是什么?

cpu kernel buffer dmesg vulnerability

8
推荐指数
1
解决办法
2756
查看次数