bash 中明显存在漏洞(CVE-2014-6271):Bash 特制环境变量代码注入攻击
我试图弄清楚发生了什么,但我不完全确定我理解它。如何echo在单引号中执行?
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test
Run Code Online (Sandbox Code Playgroud)
编辑 1:打补丁的系统如下所示:
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test
Run Code Online (Sandbox Code Playgroud)
编辑 2:有一个相关的漏洞/补丁:CVE-2014-7169,它使用了一个稍微不同的测试:
$ env 'x=() { :;}; echo vulnerable' 'BASH_FUNC_x()=() { :;}; echo vulnerable' bash -c …Run Code Online (Sandbox Code Playgroud) 安全研究人员在Project Zero上发布了一个名为 Spectre 和 Meltdown 的新漏洞,允许程序从其他程序的内存中窃取信息。它影响 Intel、AMD 和 ARM 架构。
可以通过访问 JavaScript 网站远程利用此漏洞。技术细节上可以找到redhat的网站,Ubuntu的安全团队。
通过推测执行侧通道攻击(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754 aka Spectre 和 Meltdown)导致的信息泄漏
发现一类新的旁道攻击会影响大多数处理器,包括来自 Intel、AMD 和 ARM 的处理器。该攻击允许恶意用户空间进程读取内核内存,并允许来宾中的恶意代码读取管理程序内存。为了解决这个问题,需要更新 Ubuntu 内核和处理器微码。这些更新一旦可用,将在未来的 Ubuntu 安全通知中公布。
作为概念验证,编写的 JavaScript 代码在 Google Chrome 浏览器中运行时,允许 JavaScript 从其运行的进程中读取私有内存。
我的系统似乎受到了幽灵漏洞的影响。我已经编译并执行了这个概念验证 ( spectre.c)。
系统信息:
$ uname -a
4.13.0-0.bpo.1-amd64 #1 SMP Debian 4.13.13-1~bpo9+1 (2017-11-22) x86_64 GNU/Linux
$ cat /proc/cpuinfo
model name : Intel(R) Core(TM) i3-3217U CPU @ 1.80GHz
$gcc --version
gcc (Debian 6.3.0-18) 6.3.0 20170516
Run Code Online (Sandbox Code Playgroud)
如何缓解 Linux …
根据英特尔安全中心发布的日期为 2017 年 5 月 1 日的帖子,英特尔处理器上存在一个严重漏洞,可能允许攻击者使用 AMT、ISM 和 SBT 获得特权(特权升级)。
由于 AMT 可以直接访问计算机的网络硬件,因此此硬件漏洞将允许攻击者访问任何系统。
英特尔® 主动管理技术 (AMT)、英特尔® 标准可管理性 (ISM) 和英特尔® 小型企业技术版本固件版本 6.x、7.x、8.x 9.x、10 中存在提权漏洞.x、11.0、11.5 和 11.6 允许非特权攻击者控制这些产品提供的可管理性功能。基于 Intel 的消费者 PC 上不存在此漏洞。
英特尔发布了适用于 Windows 7 和 10的检测工具。我正在使用来自dmidecode -t 4英特尔网站的信息并通过在英特尔网站上进行搜索,我发现我的处理器使用Intel® Active Management Technology (Intel® AMT) 8.0.
受影响的产品:
已在英特尔® 主动管理技术、英特尔® 小型企业技术和英特尔® 的英特尔可管理性固件版本 6.x、7.x、8.x 9.x、10.x、11.0、11.5 和 11.6 中观察到该问题® 标准可管理性。6 之前或 11.6 之后的版本不受影响。
说明:
无特权的本地攻击者可以在英特尔可管理性 SKU 上提供获得非特权网络或本地系统特权的可管理性功能:英特尔® 主动管理技术 (AMT)、英特尔® 标准可管理性 (ISM) 和英特尔® 小型企业技术 (SBT)
如何在 …
我可以在 Ubuntu 18.04LTS 中禁用 Spectre 和 Meltdown 缓解功能吗?
我想测试当我在 Linux 中禁用这两个功能时,我获得了多少性能,如果性能很大,则永久使用。
是的,我知道你在想什么:“到底是谁给他们的文件命名的`a`b?”
但是让我们假设您确实有一个名为`a`b(可能是由疯狂的 Mac 用户创建的 - 显然不是您创建的)的文件,并且您想要rsync该文件。显而易见的解决方案:
rsync server:'./`a`b' ./.;
rsync 'server:./`a`b' ./.;
Run Code Online (Sandbox Code Playgroud)
给出:
bash: line 1: a: command not found
rsync: [sender] link_stat "/home/tange/b" failed: No such file or directory (2)
rsync error: some files/attrs were not transferred (see previous errors) (code 23) at main.c(1865) [Receiver=3.2.7]
rsync: [Receiver] write error: Broken pipe (32)
Run Code Online (Sandbox Code Playgroud)
甚至:
rsync server:'./`a`b' ./.;
rsync 'server:./`a`b' ./.;
Run Code Online (Sandbox Code Playgroud)
rsync我应该运行什么命令?
bash: line 1: a: command not found
rsync: …Run Code Online (Sandbox Code Playgroud) 由于此错误影响了如此多的平台,我们可能会从发现此漏洞的过程中了解到一些信息:它是 ?????? (尤里卡)时刻还是安全检查的结果?
由于我们知道 Stéphane 发现了 Shellshock 错误,其他人也可能知道这个过程,我们会对他如何找到这个错误的故事感兴趣。
Armis 实验室发现了一种新的向量攻击,它会影响所有启用了蓝牙的设备,包括 Linux 和物联网系统。
Armis 披露了 Linux 操作系统中的两个漏洞,允许攻击者完全控制受感染的设备。第一个是信息泄漏漏洞,它可以帮助攻击者确定目标设备使用的确切版本并相应地调整其漏洞利用。第二个是堆栈溢出,可以导致对设备的完全控制。
例如,所有启用蓝牙的设备都应标记为恶意。受感染的设备将创建一个恶意网络,允许攻击者控制其蓝牙范围之外的所有设备。在 Linux 系统上使用蓝牙连接外围设备(键盘、鼠标、耳机等)使 Linux 面临各种风险。
这种攻击不需要任何用户交互、身份验证或配对,因此也几乎不可见。
所有运行 BlueZ 的 Linux 设备都受到信息泄漏漏洞 (CVE-2017-1000250) 的影响。
在使用BlueBorne Vulnerability Scanner(Armis 发现易受攻击的设备的 Android 应用程序需要启用设备发现,但攻击只需要启用蓝牙)进行检查后,我所有启用蓝牙的 Linux 操作系统都被标记为易受攻击。
在 Linux 系统上使用蓝牙时,有没有办法减轻 BlueBorne 攻击?
Ghost 漏洞是否需要访问(如作为登录用户)访问受影响的操作系统?有人可以澄清“能够进行应用程序调用的远程攻击者”吗?我似乎只找到直接在本地系统上运行的测试,而不是从远程主机上运行的测试。
到目前为止,我从多个来源收集的有关Ghost 漏洞的所有信息(归功于这些来源),我已在下面发布了答案,以防其他人感到好奇。
编辑,我找到了我的答案:
在代码审计期间,Qualys 研究人员发现 glibc 的 __nss_hostname_digits_dots() 函数中存在缓冲区溢出。此错误可以通过所有 gethostbyname*() 函数在本地和远程触发。应用程序主要通过 gethostbyname*() 函数集访问 DNS 解析器。这些函数将主机名转换为 IP 地址。
根据cve.mitre.org 的说法,4.7 之前的 Linux 内核容易受到“Off-path”TCP 攻击
描述
4.7 之前的 Linux 内核中的 net/ipv4/tcp_input.c 没有正确确定挑战 ACK 段的速率,这使得中间人攻击者更容易通过窗口盲攻击来劫持 TCP 会话。
这个漏洞被认为是危险的,因为攻击者只需要一个 IP 地址来执行攻击。
将 Linux 内核升级到最新的稳定版本4.7.1,是否成为保护我系统的唯一方法?
我的dmesg输出包含以下行:
[ 0.265021] MDS CPU bug present and SMT on, data leak possible. See https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html for more details.
Run Code Online (Sandbox Code Playgroud)
访问了上述站点并阅读了一些 MDS 后,我运行/收到了以下内容:
$ cat /sys/devices/system/cpu/vulnerabilities/mds
Mitigation: Clear CPU buffers; SMT vulnerable
根据该网站,这转化为:
“缓解:清除 CPU 缓冲区”......处理器易受攻击,并且启用了 CPU 缓冲区清除缓解。
“SMT 易受攻击”... SMT 已启用
我在计算方面没有很多经验,但据我所知(如果我错了,请纠正我),我的系统正在尽其所能防止 MDS。
我的问题是:
我可以采取进一步措施来保护我的系统吗?如果可以,我的下一步应该是什么?