0
本文作者: 又田 | 2019-02-02 18:04 |
距離大年三十只有一天了,各位共和國(guó)的網(wǎng)絡(luò)安全戰(zhàn)士還在堅(jiān)守崗位,認(rèn)真挖洞嗎?
2018年又是漏洞豐收的一年,大大小小、形形色色的漏洞數(shù)不勝數(shù)。從常見的應(yīng)用程序、開發(fā)框架、底層 組件,再到操作系統(tǒng)、網(wǎng)絡(luò)設(shè)備、虛擬化產(chǎn)品,都爆發(fā)過各種各樣的漏洞。
而面對(duì)充滿挑戰(zhàn)的2019年,似乎更需要從過去一年挖漏中汲取經(jīng)驗(yàn),宅客頻就在《2018長(zhǎng)亭安全漏洞觀察年度報(bào)告》中截取了代表性漏洞進(jìn)行回顧。
兩個(gè)思科網(wǎng)絡(luò)設(shè)備遠(yuǎn)程代碼執(zhí)行漏洞
思科ASA防火墻webvpn遠(yuǎn)程代碼執(zhí)行漏洞
2018年1月29日,思科官方發(fā)布安全公告,修復(fù)了存在于ASA系列防火墻中的一個(gè)遠(yuǎn)程代碼 執(zhí)行漏洞(CVE-2018-0101)。該漏洞由英國(guó)安全公司NCC Group的安全研究員Cedric Halbronn報(bào)告。
CVE-2018-0101是一個(gè)二次釋放(Double Free)漏洞。當(dāng)ASA設(shè)備啟用webvpn 功能時(shí),未經(jīng)認(rèn)證的攻擊者通過發(fā)送惡意XML數(shù)據(jù)包,即可在受影響的目標(biāo)設(shè)備上執(zhí) 行惡意代碼。
思科Smart Install遠(yuǎn)程代碼執(zhí)行漏洞
2018年3月28日,思科官方再次發(fā)布安全公告,針對(duì)Smart Install遠(yuǎn)程代碼執(zhí)行漏洞(CVE- 2018-0171)進(jìn)行了修復(fù)。該漏洞由安全公司Embedi的研究人員通過2017年的GeekP- wn破解大賽提交給廠商。
Smart Install是思科網(wǎng)絡(luò)設(shè)備中用于實(shí)現(xiàn)即插即用配置和鏡像管理等功能的協(xié)議,使用時(shí)通常監(jiān)聽在TCP端口4786。思科IOS軟件在處理該協(xié)議時(shí)存在緩沖區(qū)溢出漏洞,攻擊者無需經(jīng)過認(rèn)證,就可以通過構(gòu)造畸形的數(shù)據(jù)包在未修復(fù)的設(shè)備上實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
Ghostscript是PostScript和PDF的解析器,它被許多圖片處理庫(kù)所使用,如 ImageMagick、Python PIL等。默認(rèn)情況下這些圖片處理庫(kù)會(huì)根據(jù)圖片的內(nèi)容將其分發(fā)給不同的處理方法,其中就包括Ghostscript。
Ghostscript作為各種常見圖像處理庫(kù)的底層組件,一旦出現(xiàn)安全問題,勢(shì)必造成災(zāi)難性的危害。比如攻擊者僅僅通過上傳一張惡意圖片,就可以在依賴Ghostscript進(jìn)行圖像處理的網(wǎng)站服務(wù)器上執(zhí)行任意代碼。
其實(shí)早在2016年時(shí),ImageMagick就出現(xiàn)過命令執(zhí)行漏洞(CVE-2016-3714), 當(dāng)時(shí)就導(dǎo)致國(guó)內(nèi)諸多廠商及開源程序中招,并且許多廠商因此遭受嚴(yán)重?fù)p失。
而在2018年,Ghostscript屢次爆發(fā)的沙盒繞過安全問題,也會(huì)影響到Image- Magick等各種上層組件,讓人頭疼不已。對(duì)于企業(yè)來說,最好的辦法是提前進(jìn)行加固,在確定不影響業(yè)務(wù)的情況下卸載Ghostscript。
WebLogic是Oracle公司出品的一個(gè)基于JavaEE架構(gòu)的中間件服務(wù)器,用于開發(fā)、 集成、部署和管理大型分布式Web應(yīng)用、網(wǎng)絡(luò)應(yīng)用和數(shù)據(jù)庫(kù)應(yīng)用。
WebLogic支持多種通信協(xié)議,其中包括HTTP和T3協(xié)議,并且它們都共用同一個(gè)端口(默認(rèn)監(jiān)聽端口為7001)。其中T3協(xié)議基于Java序列化機(jī)制來傳輸對(duì)象,并且Web- Logic使用黑名單對(duì)反序列化的類進(jìn)行過濾。
2018年,WebLogic又被曝光出多個(gè)反序列化漏洞。攻擊者通過利用黑名單外的 類構(gòu)造惡意的序列化對(duì)象,通過T3協(xié)議發(fā)送到服務(wù)端,服務(wù)端在反序列化解析處理時(shí),即會(huì)執(zhí)行攻擊者指定的惡意代碼。
WebLogic通過T3協(xié)議進(jìn)行構(gòu)造利用的反序列化漏洞,可以統(tǒng)一通過禁用T3協(xié)議來 解決。但除了反序列化漏洞,更令人驚訝的是WebLogic中竟然還存在著任意文件上傳漏 洞(CVE-2018-2894),攻擊者可以直接在未授權(quán)的情況下訪問WebLogic Web服務(wù) 測(cè)試客戶端的配置頁(yè)面,上傳惡意JSP腳本文件,從而造成惡意代碼執(zhí)行。由于文件上傳漏洞存在于HTTP Web服務(wù)中,因此僅僅通過禁用T3協(xié)議并不能起作用。
2018年11月9日,VMware官方發(fā)布安全通告,針對(duì)系列高危漏洞(CVE-2018-6981、 CVE-2018-6982)進(jìn)行了修復(fù)。這次修復(fù)的漏洞主要包括兩個(gè)虛擬機(jī)逃逸漏洞,不止影響VMware ESXi,也同時(shí)影響VMware Workstation 和VMware Fusion。
VMware ESXi是VMware開發(fā)的企業(yè)級(jí)1類hypervisor,用于部署和服務(wù)虛擬機(jī),也是VMware企業(yè)私有云服務(wù)中直接與硬件交換的一層。該平臺(tái)使用了VMware自己開 發(fā)的VMkernel用于構(gòu)建更快速和更安全的虛擬化環(huán)境。
漏洞源于VMware ESXi、Fusion和Workstation在vmxnet3虛擬網(wǎng)絡(luò)適配器中存在 未初始化的棧內(nèi)存使用,該問題可能導(dǎo)致guest虛擬機(jī)在宿主機(jī)上執(zhí)行代碼。啟用了vmxnet3網(wǎng)卡的虛擬機(jī)將會(huì)出現(xiàn)此問題,未使用則不受此漏洞影響。
2018年11月2日,來自Armis的安全研究人員發(fā)布文章,指出他們?cè)谟傻轮輧x器(TI)生產(chǎn)的 BLE(Bluetooth Low Energy)芯片中,發(fā)現(xiàn)了兩個(gè)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2018-16986、 CVE-2018-7080)。
由于漏洞大量影響各種無線接入點(diǎn)(Cisco、Meraki、Aruba產(chǎn)品)、物聯(lián)網(wǎng)設(shè)備 (包括一些醫(yī)學(xué)設(shè)備如胰島素泵、心臟起搏器等),安全研究員給這兩個(gè)漏洞命名為 “BleedingBit”。
BleedingBit漏洞(CVE-2018-16986)
它的影響范圍較廣,使用TI芯片且支持BLE的設(shè)備都可能會(huì)受到影 響。攻擊者在有漏洞的目標(biāo)設(shè)備附近區(qū)域,首先發(fā)送大量看起來正常,但卻包含攻擊者代碼的BLE廣播消息,這些消息內(nèi)容會(huì)被存儲(chǔ)到目標(biāo)設(shè)備的BLE芯片內(nèi)存中,然后再發(fā)送溢出數(shù)據(jù)包,這些數(shù)據(jù)包頭部一個(gè)特定位被 設(shè)定為On,導(dǎo)致芯片從數(shù)據(jù)包中分配的信息比實(shí)際需要的空間大得多而溢出,最終在目標(biāo)設(shè)備上執(zhí)行攻擊者之前通過廣播消息包含的惡意代碼。
BleedingBit漏洞(CVE-2018-7080)
此漏洞是由于TI芯片的OAD(Over the Air firmware Download) 功能,它被設(shè)計(jì)用于固件更新。OAD功能通常被用作開發(fā)工具,默認(rèn)情況下,OAD不會(huì)自動(dòng)配置為處理固件更新問題,但是某些產(chǎn)品仍然在生產(chǎn)環(huán)境中使用它。由于缺乏安全機(jī)制,攻擊者可以通過向設(shè)備安裝任意固件程序來執(zhí)行惡意代碼。同樣,此漏洞的利用需要攻擊者位于目標(biāo)設(shè)備附近區(qū)域。
12月3日,Red Hat官方發(fā)布安全通告,指出Kubernetes(K8s)存在一個(gè)嚴(yán)重的權(quán)限提升漏洞(CVE-2018-1002105),所有基于Kubernetes的服務(wù)和產(chǎn)品都會(huì)受到此漏洞影響。
Kubernetes(常簡(jiǎn)稱為K8s)是用于自動(dòng)部署、擴(kuò)展和管理容器化應(yīng)用程序的開源 系統(tǒng)。它旨在提供“跨主機(jī)集群的自動(dòng)部署、擴(kuò)展以及運(yùn)行應(yīng)用程序容器的平臺(tái)”。它支持 一系列容器工具,包括Docker等。
這個(gè)漏洞造成的危害包括:
1、任何能夠通過Kubernetes API server與后端服務(wù)器建立連接的用戶,可以在保持連接不斷開的基礎(chǔ)上,進(jìn)一步利用Kubernetes API server已經(jīng)授權(quán)的TLS憑證,發(fā)送被授權(quán)的任意請(qǐng)求,從而造成權(quán)限提升甚至更大的危害。攻擊者只 要保證該聚合API服務(wù)器在Kubernetes API server的網(wǎng)絡(luò)中 被允許即可。而在默認(rèn)情況下,所有的用戶都可以在沒有限 制的情況下完成以上攻擊。
2、任何擁有pod exec/attach/portforward權(quán)限的普通用戶,可以獲得運(yùn)行在當(dāng)前pod中任意計(jì)算節(jié)點(diǎn)的集群 管理員權(quán)限,從而能夠訪問所有隱私數(shù)據(jù),在這些pod中執(zhí)行命令等。
ThinkPHP是一個(gè)快速、兼容而且簡(jiǎn)單的輕量級(jí)PHP開發(fā)框架,創(chuàng)立于2006年初,遵循Apache2開源協(xié)議發(fā)布,是為了敏捷Web應(yīng)用開發(fā)和簡(jiǎn)化企業(yè)應(yīng)用開發(fā)而誕生的。
12月10日,ThinkPHP官方發(fā)布了安全更新,修復(fù)了存在于ThinkPHP5框架中的一 個(gè)高危漏洞。由于ThinkPHP5框架對(duì)控制器名沒有進(jìn)行足夠嚴(yán)格的檢測(cè),導(dǎo)致在沒有開啟強(qiáng)制路由的情況下,攻擊者僅僅通過一個(gè)HTTP GET請(qǐng)求,就可以在服務(wù)端執(zhí)行任意惡意代碼。
此漏洞利用簡(jiǎn)單、危害大,曝光后被很多黑產(chǎn)和僵尸網(wǎng)絡(luò)所利用。并且由于國(guó)內(nèi)還有不少CMS、Web框架等是在ThinkPHP的基礎(chǔ)上做的二次開發(fā),想必很多下游軟件也會(huì)遭受漏洞影響。
來源:長(zhǎng)亭科技
雷鋒網(wǎng)雷鋒網(wǎng)雷鋒網(wǎng)
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。