<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    濫用隱藏屬性來攻擊 Node.js 生態系統

    VSole2022-06-07 06:10:37

    1 背景介紹

    現如今,由于跨平臺特性和高性能的JavaScript執行等特點,Node.js被廣泛的應用在服務端和桌面應用程序當中。而在過去幾年當中,用的更多的動態腳本語言(PHP、Ruby等)已經被發現在共享對象時是不安全的,然而Node.js并未很好的規避該安全風險。

    作者首次引入了對象共享與客戶端服務器通信之間的問題。同時作者確認 CWE-915 也同樣存在于 JavaScript 與 Node.js 中。為了證明該安全問題,作者引入了一種先進的攻擊手段:HPA 攻擊,并在進一步的研究中發現這種攻擊與現有的 PHP 和 Ruby 中的攻擊并不相同。

    圖1-1 HPA 攻擊示例

    2 論文主要貢獻

    作者該篇文章主要做出了以下貢獻:

    • 提出 hidden property abusing 攻擊形式,并且證明其具有安全威脅
    • 設計了一個自動化 HPA 漏洞檢測與利用代碼編寫工具——LYNX
    • 評估并證明了真實場景下的 HPA 問題會導致嚴重安全影響

    3 隱藏屬性濫用

    圖3-1 攻擊路徑圖

    上圖介紹了一個遠程攻擊者是如何利用 HPA 完成了攻擊。

    圖3-2 攻擊對比

    上圖對比了兩種攻擊異同。


    4 LYNX 設計

    圖4-1 LYNX 總覽

    輸入: Node.js 程序

    輸出: Exploit 文件

    識別隱藏屬性: 發現屬性攜帶者 --> 定位候選隱藏屬性 --> 候選剪枝

    生成 HPA 利用代碼: 生成利用代碼模板 --> 探索攻擊結果


    4.1 識別隱藏屬性

    作者依賴于一個發現:有文檔的參數通常會被一個調度器(例如 if-else 語句)一同處理。

    未使用的參數與使用的參數被同一調度器處理:從 API 參數中記錄使用的屬性,然后找出與使用的屬性位于同一調度器中的隱藏屬性候選對象。未使用的參數與使用的參數被不同調度器處理:檢查所有的對象并查看是否有被同一調度器處理,如果存在則從結果中移除。

    圖4-2 完整示例

    4.2 生成 HPA 利用代碼

    漏洞利用模版生成

    本文直接利用原始對象作為模版,并在對象中插入屬性。

    探索攻擊路徑

    作者總結了以下 6 種敏感函數觸發點(Sink):

    1. 敏感數據庫查詢方法
    2. 敏感文件系統操作方法
    3. 代碼執行接口
    4. 模塊引用結果
    5. 全局方法或變量
    6. 循環條件

    圖4-3 LYNX 敏感觸發點

    5 評估實驗及分析

    5.1 識別階段

    實現在四種更可能接收到輸入的程序類別上完成了實驗,共收集了 102 個 Node.js 程序,其中 91 個是 Node.js 模塊,11 個為 web 程序。實驗效果如下:

    圖5-1 識別實驗效果

    • #PC:屬性攜帶者( property carriers )的數目
    • #HP:候選隱藏屬性( hidden property candidates )的數目
    • #DA:有文檔的參數( detected documented arguments )的數目

    5.2 利用攻擊階段

    圖5-2 利用實驗效果

    • Reported:LYNX 認為是脆弱的敏感點
    • Exploitable:LYNX 利用并且被手工確認的敏感點
    • Missed:LYNX 第一階段檢測出但第二階段未被利用的隱藏屬性

    5.3 HPA脆弱性影響分析

    圖5-3 脆弱性檢測效果

    上圖展現了真實場景下的 HPA 攻擊,分別破壞了 Node.js 生態系統的保密性( Confidentiality )、完整性( Integrity )、可用性( Availability )。


    6 總結與展望

    盡管 LYNX 取得了不錯的成績,但是還面臨以下局限性。

    • LYNX 需要外界輸入(例如模塊測試用例和用戶交互等)
    • 同其他動態分析工具相同,存在漏報
    • 并沒有涵蓋Node.js生態系統中存在的所有輸入通道
    生態系統猞猁
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    該報告是國際戰略研究所研究人員歷經兩年時間研究的成果,為15個國家的網絡實力提供了一個重要的新的定性評估,并為理解如何對全球國家網絡能力進行排序提供了一 個新的定性框架。報告旨在協助國家決策,例如指出對國家實力影響最大的網絡能力。這些信息可以幫助政府和大公司計算戰略風險和決定戰略投資。這些研究是在網絡空間國際對抗加劇的背景下進行的,它提供了大量的進一步證據,表明對許多國家來說,網絡政策和能力已成為
    現如今,由于跨平臺特性和高性能的JavaScript執行等特點,Node.js被廣泛的應用在服務端和桌面應用程序當中。而在過去幾年當中,用的更多的動態腳本語言(PHP、Ruby等)已經被發現在共享對象時是不安全的,然而Node.js并未很好的規避該安全風險。
    如今Node.js憑借其跨平臺、高性能的JavaScript執行環境,被廣泛應用于服務器端和桌面程序(如Skype)的開發。在過去幾年中,有報道稱其他動態編程語言(例如 PHP 和 Ruby)在共享對象方面是不安全的。然而,這種安全風險在 JavaScript 和 Node.js 程序中并沒有得到很好的研究和理解。
    借助SecureX,您可以通過無縫集成SecureX威脅響應和您現有的安全技術來加速威脅搜尋和事件響應。無論是內置,預打包或自定義的集成,您都可以靈活地將您的工具組合在一起。如果您有Cisco Stealthwatch,Firepower,A...
    以往工作揭示了所涉及協議中的一些安全性和隱私性問題,這些工作對AirDrop進行了廣泛的研究。對將目標連接到攻擊者控制的Wi-Fi網絡的PWS進行攻擊。最近,有幾項研究發現了蘋果專有的無線協議中的嚴重漏洞。AWDL協議和對AirDrop的中間設備攻擊。到目前為止,迄今為止的工作已經深入分析了一種服務,即。但是,所涉及的上層協議仍然是未知的。
    基于這項研究,以下列出了開放API面臨的10種值得注意的威脅。使用強大的身份驗證機制保護API端點對于防范這種威脅至關重要。而目前流行的開放API可能是此類攻擊的常見目標。在通常情況下,API網關會執行這一限速任務。應對開放API威脅為了應對以上討論的威脅和漏洞,有必要在API的設計和開發階段采用安全最佳實踐。
    NPM上發布了170多萬個Node.js庫,以促進軟件開發。正如對比安全所揭示的,第三方庫出現在當今軟件的大多數(79%)中。然而,任何事物都有兩面性。雖然使用庫可以減少開發成本和時間,但這些集成庫在實踐中對軟件生態系統構成了新的安全威脅,這些庫中的漏洞可能會使依賴它們的軟件不斷面臨安全風險。之前的工作已經調查了整個NPM生態系統的脆弱性影響,而他們的方法要么只是靜態地考慮直接依賴性,或者基于依賴
    該報告是國際戰略研究所研究人員歷經兩年時間研究的成果,為15個國家的網絡實力提供了一個重要的新的定性評估,并為理解如何對全球國家網絡能力進行排序提供了一 個新的定性框架。報告旨在協助國家決策,例如指出對國家實力影響最大的網絡能力。
    建立身份邊界天融信零信任解決方案能夠全面標識和管理企業用戶、設備、應用等訪問主體的身份信息,對接第三方鑒權平臺實現訪問主體的多因素身份認證,圍繞訪問主體構建以身份為基石的訪問控制策略,實現不依賴傳統網絡邊界的靈活、可信、可控的業務訪問。未來,天融信將持續推進零信任生態建設與技術發展,擴大領先優勢,為全行業客戶提供更簡單、更安全、更有價值的安全接入方式,幫助企業快速高效實現數字化轉型。
    數字支付的生態系統是一個非常容易受到攻擊的目標。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类