<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    幽靈必須死:漏洞利用幽靈'msg_msg'以及VED的防護策略

    一顆小胡椒2022-11-14 10:33:59

    HardenedVault 寫道 "近年來不少針對Linux系統內核的漏洞利用攻擊方式都會利用一個名為msg_msg的神奇結構體作為利用早期階段的部署展開,比如信息泄漏的攻擊場景,對于系統安全的縱深防御體系越早的檢測和阻斷對于防御的一方越有利,賽博堡壘(HardenedVault)的Linux內核疫苗方案VED(Vault Exploit Defense)的一個2022版本的特性可以針對這種攻擊方法免疫,并測試了主流的公開的漏洞利用。VED 維護了一個 msg_msg 的列表,計算每個 msg_msg 內容的 hash。 使用 msgrcv() 讀取或釋放struct msg_msgseg next, size_t m_ts 和 void *security' 被污染的 msg_msg 將會被 VED 探測到。但是我們的檢查并沒有包含 stuct list_head m_list`, 這意味著如果該指針被污染并被釋放,VED 并不能檢查出來,因為他是由 msg_queue 來維護的。 CVE-2021-22555: Turning \x00\x00 into 10000$ - Exploring struct msg_msg 就是這樣一個例子. 但 VED 使用其他辦法來進行防御。VED 添加了越界讀取的檢查。如果說讀取目標緩存的長度和讀取長度是不匹配的, VED 就能檢查到污染。在漏洞利用中’size_t m_ts’的污染較容易達成越界讀取, 并且實現 KASLR 繞過或者泄漏堆地址。VED 的檢查能夠有效檢查到越界讀取, 但是這個防御也是不完整的,精心制作的 msg 仍可能繞過。比如說, 存在 UAF/double free 漏洞的結構體,msg_msg 結構體,需要泄漏目標結構體, 三者的長度都是一致的,仍可以繞過 VED 的檢查。

    這兩個緩解措施均是可被繞過的,VED 目前的版本是基于 LKRG 實現的,檢查的完整性與性能的平衡是需要考慮的。更加嚴密的 msg 是可能的,但是 kprobe 的檢查點數量,計算量需要多的多。另外則是雖然這兩個緩解措施均可被繞過,但是疊加兩者,由于其中的檢查是相互交叉的,比方說完整性檢查包含的 struct msg_msgseg *next, size_t m_ts,和越界檢查。這使得漏洞利用需要依賴于原代碼路徑來實現堆噴,和更依賴同類型的 object 之間的污染,使得 msg 的漏洞利用困難程度上升。當然這些專門的繞過對資深的內核黑客來說不會是多大的問題。VED 也在探索更加完整并且平衡性能損耗的方案。"

    http://https://hardenedvault.net/blog/2022-11-13-msg_msg-recon-mitigation-ved/

    漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    該公司吸引的總投資金額已超過5600萬美元,新一輪融資將主要用于加速公司在全球范圍內的擴張,并支持其從北美到歐洲不斷增長的全球客戶群,同時也將支持推進AI路線和產品技術創新。
    漏洞概述  漏洞名稱Google Chrome WebRTC 堆緩沖區溢出漏洞漏洞編號QVD-2023-48180,CVE-2023-7024公開時間2023-12-20影響量級千萬級奇安信評級高危CVSS 3.1分數8.8威脅類型代碼執行、拒絕服務利用可能性高POC狀態未公開在野利用狀態已發現EXP狀態未公開技術細節狀態未公開利用條件:需要用戶交互。01 漏洞詳情影
    漏洞分析 CVE-2010-0249
    2023-11-25 17:50:17
    漏洞分析 CVE-2010-0249
    漏洞信息共享合作單位證書近日,Coremail獲得由國家信息安全漏洞庫(CNNVD)頒發的“CNNVD漏洞信息共享合作單位”證書。 此證書是國家權威機構對Coremail安全研究技術和漏洞挖掘技術實力的充分肯定,也是雙方合作的里程碑。 國家信息安全漏洞庫(CNNVD), 為負責建設運維的國家級信息安全漏洞數據管理平臺, 旨在為我國信息安全保障提供服務。  “
    漏洞預警 CraftCMS遠程代碼執行漏洞
    漏洞排查與處置,是安全管理員在安全運營中都會碰到的問題,常見卻很難做好。
    美國聯邦調查局于近日警告稱,梭子魚電子郵件安全網關(ESG)的一個重要遠程命令注入漏洞的補丁 "無效",已打補丁的設備仍在不斷受到攻擊。
    點擊上方藍字 關注安全知識引言Fiora:漏洞PoC框架Nuclei的圖形版。快捷搜索PoC、一鍵運行Nu
    Mikrotik RouterOS操作系統不支持暴力保護,默認的“admin”用戶密碼在2021年10月之前是空字符串。更讓人震驚的是,檢測CVE-2023-30799的利用“幾乎不可能”,因為RouterOS web和Winbox接口實現了自定義加密,而威脅檢測系統Snort和Suricata無法解密和檢查這些加密。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类