网络安全之安全漏洞杂谈(三)

日期: 2008-07-09 作者:watercloud 来源:TechTarget中国

  四、漏洞等级评定


  考察漏洞的危害性应该紧密的和利用该漏洞带来的危害相关,并不是通常大家认识的所有缓冲区溢出漏洞都是高危漏洞。以远程漏洞为例,比较好的划分方法为:


  1 可远程获取OS、应用程序版本信息。


  2 开放了不必要或危险得服务,可远程获取系统敏感信息。


  3 可远程进行受限的文件、数据读取。


  4 可远程进行重要或不受限文件、数据读取。


  5 可远程进行受限文件、数据修改。


  6 可远程进行受限重要文件、数据修改。


  7 可远程进行不受限得重要文件、数据修改,或对普通服务进行拒绝服务攻击。


  8 可远程以普通用户身份执行命令或进行系统、网络级的拒绝服务攻击。


  9 可远程以管理用户身份执行命令(受限、不太容易利用)。


  10 可远程以管理用户身份执行命令(不受限、容易利用)。


  本地漏洞几乎都是导致代码执行,归入上面的10分制可以为:


  5 远程主动触发代码执行(如IE的漏洞)。


  6 远程被动触发代码执行(如Word漏洞/看图软件漏洞)。


  五、DEMO


  一个防火墙隔离(只允许运维部的人访问)的网络里运行一台Unix服务器;操作系统中只有root用户和oracle用户可登陆,操作系统中运行了Apache(nobody权限)、Oracle(oracle用户权限)等服务。


  一个攻击者的目的是修改Oracle数据库中的帐单表的数据。


  其可能的攻击步骤为:



  • 接入运维部的网络,获得一个运维部的IP地址从而能通过防火墙访问被保护的Unix服务器。

  • 利用Apache服务的某远程缓冲区溢出漏洞直接获得一个nobody权限的shell访问。

  • 利用操作系统某suid程序的漏洞将自己的权限提升到root权限。

  • 用Oracle的sysdba登陆进入数据库(本地登陆不需要密码)。

  • 修改目标表的数据。

  以上5个过程分析下来为:



  • 第1步:认证绕过  

  • 第2步:远程漏洞、代码执行(机器码)、认证绕过  

  • 第3步:权限提升、认证绕过  

  • 第4步:认证绕过  

  • 第5步:数据写 

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • 企业Skype暴露内网隐私

    对于很多企业而言,出于商业和安全性的考虑,在公司是限制员工使用Skype软件的。这里我们就来讨论一下Skype对于企业的安全性隐患。