<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    KernelCare 推出在不重新啟動服務的情況下修補 OpenSSL、Glibc 等公共庫漏洞

    Andrew2020-07-17 09:02:54

    根據《 2020年全球威脅情報報告 》,“在2018年至2019年之間,所有行業的網絡攻擊量都有所增加。” Web Shell、漏洞利用工具包和有針對性的勒索軟件只是不良行為者用于攻擊的幾個工具。通常,由于與網絡、操作系統和應用程序配置、測試、安全控制和整體安全狀態相關的組織實踐,此類攻擊仍然是成功的。攻擊者仍在嘗試利用已經存在多年且具有可用補丁的漏洞,但許多組織的補丁和配置管理程序并未解決這些漏洞。

    持續利用諸如HeartBleed(CVE-2014-0160)之類的老漏洞和著名漏洞,使OpenSSL成為針對全球19%敵對活動的第二大針對性軟件技術。據研究人員稱,OpenSSL是制造業和技術行業中針對性最強的技術。

    OpenSSL和Glibc修補最佳實踐

    從地理上看,OpenSSL的是澳大利亞的第二大受攻擊技術,在日本是第14個受攻擊最多的技術。它已經有兩年以上的可用補丁,但是仍然有不法之徒試圖加以利用……而且他們仍然成功:NTT研究人員發現,針對OpenSSL的攻擊占到了科技行業目標漏洞的71%。所有其他目標漏洞約占惡意活動的1%。

    OpenSSL CVE。 資料來源:cvedetails.com

    Glibc CVE。 資料來源:cvedetails.com

    由于OpenSSL漏洞被廣泛用作攻擊面,因此各個行業的組織都必須確保他們迅速緩解這些漏洞以防止被利用。一些安全框架包含幫助組織減輕風險的建議。

    MITRE ATT&CK框架是許多組織用來對抗網絡安全威脅的最全面的框架,它建議組織機構定期“掃描外部系統的漏洞,并建立程序,在通過掃描和公開披露發現關鍵漏洞時,迅速修補系統。”

    可用安全更新

    大多數安全更新是在重新啟動(用于內核安全更新)或服務重新啟動(用于共享庫和其他組件的更新)時應用的。如果需要重新啟動,則需要停機、緩解延遲和服務中斷。大多數公司傾向于計劃重啟周期或維護窗口,以便在非高峰工作時間應用補丁。

    建立和管理補丁周期的成本很高:平均企業每年花費100,000美元或更多來組織和管理重啟周期和維護窗口,以修補他們的系統。但是,大多數企業中的重新啟動是預先安排的,這意味著漏洞可能會持續數月之久。

    典型的修補周期

    典型的修復周期

    Libraries Patching挑戰

    更新駐留內存的共享庫需要重新啟動服務或重新啟動服務器。并非所有的服務都能被輕易地停止。在Glibc的案例中,重新啟動服務通常類似于重新啟動服務器,這具有相同的含義并增加了業務風險。在這兩種情況下,內核更新和數據庫更新、停機時間和修補延遲現在都是可以避免的。

    當涉及到OpenSSL或glibc掃描時,掃描和識別安全漏洞還有另一個挑戰。通常很難確定哪些服務需要重啟,哪些不需要。企業服務器有時具有1000多個活動服務-哪些服務使用哪個庫?到目前為止,管理員在解決這些問題上幾乎沒有自動幫助:沒有漏洞掃描程序可以檢測到內存中過時的庫。他們僅檢查磁盤上的庫是否為最新版本。

    也就是說,作為系統管理員,您可能永遠不知道活動的服務是否使用了內存中過時的共享庫。即使磁盤上有最新的Glibc或OpenSSL更新,沒有重啟活動服務仍然可以使用內存中的易受攻擊的庫版本。這是不良行為者經常利用的安全漏洞。

    KernelCare+ 如何解決Library Patching挑戰

    為了應對這些挑戰,我們設計了 KernelCare +。除了不重啟內核修補程序外,它還可以檢測內存中所有易受攻擊的共享庫,并自動對它們應用實時安全更新,而無需重啟服務。

    在較高級別上,它的工作原理如下:

    ** 1.創建補丁**

    庫的源代碼(包括原始的和修補過的)被翻譯成匯編語言。將這些文件進行比較,然后將新的代碼放入同一可執行可鏈接格式(ELF)文件的不同部分。在編譯并鏈接代碼之后,將從生成的二進制文件中提取補丁。補丁文件是從ELF部分提取的。

    2.補丁上傳

    二進制文件被組合為單個補丁,然后被上傳到專用的KernelCare +補丁服務器。補丁服務器用于將補丁分發到客戶服務器。補丁服務器可以位于云中,也可以在客戶基礎設施中受到保護。

    3.下載補丁

    每個服務器上的代理程序lcarectl都會與修補程序服務器“對話”,該補丁程序服務器會在服務器上查找已知的庫。然后,代理程序將下載服務器上存在的每個庫所需的補丁。

    4.應用補丁

    使用Linux API,將分配庫附近的內存,并將修補程序復制到其中。在確保沒有線程正在執行舊庫代碼之后,代理程序將通過無條件跳轉將對舊代碼的調用重新路由到新補丁版本。

    完成此過程后,服務器的庫將完全免受所有已知攻擊。

    實時補丁轉換了補丁周期

    實時補丁轉換了補丁周期

    現在,KernelCare +修補了Glibc和OpenSSL庫,因為它們是最常被攻擊的庫。將來,它將修補更多共享庫,例如與PHP和Python相關的庫。

    您可以在此處的所有服務器上試用KernelCare+ 30天。現在可用于RHEL 7,CloudLinux OS 7和CentOS 7,但在接下來的幾周內將添加更多發行版。

    組織需要交付一致的、可用的、安全可靠的服務才能成功。把資源花在預防網絡攻擊上總是比把資源花在從網絡攻擊中恢復要好。歷史表明,一些組織從未從重大安全事件中恢復過來。鑒于成功利用共享庫漏洞的頻率,組織需要為Linux內核和共享庫采用和部署實時補丁。

    glibcopenssl
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    據研究人員稱,OpenSSL是制造業和技術行業中針對性最強的技術。由于OpenSSL漏洞被廣泛用作攻擊面,因此各個行業的組織都必須確保他們迅速緩解這些漏洞以防止被利用。大多數公司傾向于計劃重啟周期或維護窗口,以便在非高峰工作時間應用補丁。即使磁盤上有最新的GlibcOpenSSL更新,沒有重啟活動服務仍然可以使用內存中的易受攻擊的庫版本。完成此過程后,服務器的庫將完全免受所有已知攻擊。
    筆者在對volatility工具進行了解后,對分析vmem文件的手法進行了一定優化,可以提升解決鎖屏問題的效率。不過官方團隊并沒有打包volatility3的可執行程序,原因寫的是打包出來的packages會被識別為惡意軟件,解決了這個問題就會出可執行程序了。過程思路一、直接在esxi中部署volatility3項目Linux環境下的esxi,這個思考很快就被證明不太可行了,volatility3需要多個系統庫和pip庫:yum install zlib &&\yum install zlib-devel &&\yum install bzip2-devel &&\yum install ncurses-devel &&\yum install sqlite-devel &&\yum install readline-devel &&\yum install gcc &&\yum install libffi &&\yum install libffi-devel &&\yum install gcc-c++\yum install openssl-devel\yum install tk-devel
    網絡安全研究人員在Realtek RTL8170C Wi-Fi 模塊中發現一組新的嚴重漏洞,攻擊者可以利用這些漏洞獲得設備上的更高權限并劫持無線通信。在PoC中,右側窗口顯示 “發送惡意加密GTK” 驗證演示了堆棧溢出,最終將返回地址覆蓋為無效地址 0x95f98179。緩沖區溢出可以導致程序崩潰,更可以被不法分子利用跳轉并執行惡意代碼。根據CNNVD2021年5月30日周報顯示,當周采集漏洞446個,其中緩沖區溢出錯誤一共59個,占比,排名第一。
    Glibc2.29及以上版本堆的利用技巧越來越復雜,簡直就是神仙打架,實在學得有點頭暈。并且很多時候就算我們有了復用堆塊在出題人的各種圍追堵截的限制下,也可能沒辦法getshell,所以一直在不斷開發新的利用姿勢。
    House of Cat5月份偶然發現的一種新型GLIBC中IO利用思路,目前適用于任何版本,命名為House of cat并出在2022強網杯中。但是需要攻擊位于TLS的_pointer_chk_guard,并且遠程可能需要爆破TLS偏移。并且house of cat在FSOP的情況下也是可行的,只需修改虛表指針的偏移來調用_IO_wfile_seekoff即可。vtable檢查在glibc2.24以后加入了對虛函數的檢測,在調用虛函數之前首先會檢查虛函數地址的合法性。
    前言本文主要著眼于glibc下的一些漏洞及利用技巧和IO調用鏈,由淺入深,分為 “基礎堆利用漏洞及基本IO攻擊” 與 “高版本glibc下的利用” 兩部分來進行講解,前者主要包括了一些glibc相關的基礎知識,以及低版本glibc下常見的漏洞利用方式,后者主要涉及到一些較新的glibc下的IO調用鏈。
    終于抽出時間對glibc動態內存管理部分源碼進行初略的探究,試著從源碼和動調來分析free函數執行過程和一些pwn的攻擊技巧,分析的不是很全面,有錯誤的地方望提出指正,共同進步。
    雖然從bin中拿出chunk的指針沒有被初始化,但是這個截斷使得我們不能直接泄露libc和堆地址了。
    由于GNU C庫(glibc)(大多數Linux發行版的基本組件)中發現的四個嚴重漏洞,數以百萬計的Linux系統面臨風險。
    漏洞的成因來自于Glibc在對重定向函數進行延遲綁定時,由于參數表被篡改導致的控制流篡改,本篇中,筆者會盡可能通過例題和實際現象來闡釋 延遲綁定的底層實現 和 ret2dlresolve。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类