タグ付けされた質問 「vulnerability」

5
env x = '(){:;};とは何ですか command 'bash doとなぜ安全でないのですか?
bashには明らかに脆弱性(CVE-2014-6271)があります:Bashの特別に細工された環境変数コードインジェクション攻撃 私は何が起こっているのかを理解しようとしていますが、私はそれを理解しているとは完全に確信していません。echo単一引用符で囲まれたまま実行するにはどうすればよいですか? $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" vulnerable this is a test 編集1:パッチを適用したシステムは次のようになります。 $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x' …

4
LinuxシステムのSpectreおよびMeltdownの脆弱性を緩和する方法は?
セキュリティ研究者は、Project Zeroで、Specter and Meltdownと呼ばれる新しい脆弱性を公​​開しました。これにより、プログラムは他のプログラムの記憶から情報を盗むことができます。Intel、AMD、およびARMアーキテクチャに影響します。 この欠陥は、JavaScript Webサイトにアクセスすることによりリモートで悪用される可能性があります。技術的な詳細は、redhatウェブサイト、Ubuntuセキュリティチームで見つけることができます。 投機的実行サイドチャネル攻撃による情報漏洩(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754別名SpecterおよびMeltdown) 新しいクラスのサイドチャネル攻撃は、Intel、AMD、ARMのプロセッサを含むほとんどのプロセッサに影響を与えることが発見されました。この攻撃により、悪意のあるユーザースペースプロセスがカーネルメモリを読み取り、ゲストの悪意のあるコードがハイパーバイザーメモリを読み取ることができます。この問題に対処するには、Ubuntuカーネルとプロセッサマイクロコードの更新が必要になります。これらのアップデートは、利用可能になった後のUbuntuセキュリティ通知で発表されます。 JavaScriptでの実装例 概念実証として、JavaScriptコードが作成され、Google Chromeブラウザーで実行すると、JavaScriptが実行プロセスからプライベートメモリを読み取ることができます。 私のシステムは、幽霊の脆弱性の影響を受けているようです。この概念実証(spectre.c)をコンパイルして実行しました。 システムインフォメーション: $ uname -a 4.13.0-0.bpo.1-amd64 #1 SMP Debian 4.13.13-1~bpo9+1 (2017-11-22) x86_64 GNU/Linux $ cat /proc/cpuinfo model name : Intel(R) Core(TM) i3-3217U CPU @ 1.80GHz $gcc --version gcc (Debian 6.3.0-18) 6.3.0 20170516 LinuxシステムのSpectreおよびMeldownの脆弱性を緩和する方法は? さらに読む:Meltdownを使用して、リアルタイムでパスワードを盗みます。 更新 debian Stretchのcve-2017-5754を緩和するセキュリティアップデートが利用可能であるため、@ Carlos Pasqualiniの回答に続いSpectre …

3
Linuxシステム(CVE-2017-5689)でIntelの特権昇格の脆弱性を検出して軽減する方法は?
2017年5月1日付のIntelセキュリティセンターの投稿によると、Intelプロセッサに重大な脆弱性があり、攻撃者がAMT、ISM、およびSBTを使用して特権(特権の昇格)を取得する可能性があります。 AMTはコンピューターのネットワークハードウェアに直接アクセスするため、このハードウェアの脆弱性により、攻撃者は任意のシステムにアクセスできます。 Intel®Active Management Technology(AMT)、Intel®Standard Manageability(ISM)、およびIntel®Small Business Technologyバージョンファームウェアバージョン6.x、7.x、8.x 9.x、10に特権の昇格の脆弱性があります.x、11.0、11.5、および11.6。これらは、特権のない攻撃者がこれらの製品が提供する管理機能を制御できるようにします。この脆弱性は、IntelベースのコンシューマPCには存在しません。 インテルは、Windows 7および10で使用可能な検出ツールをリリースしました。dmidecode -t 4インテルのWebサイトで情報を検索し、使用していIntel® Active Management Technology (Intel® AMT) 8.0ます。 影響を受ける製品: この問題は、Intel®Active Management Technology、Intel®Small Business Technology、およびIntelのIntel管理容易性ファームウェアバージョン6.x、7.x、8.x 9.x、10.x、11.0、11.5、および11.6で確認されています®標準の管理性。6より前または11.6より後のバージョンは影響を受けません。 説明: 特権のないローカルの攻撃者は、Intelの管理性SKU(Intel®Active Management Technology(AMT)、Intel®Standard Manageability(ISM)、およびIntel®Small Business Technology(SBT))で非特権ネットワークまたはローカルシステムの特権を取得する管理機能をプロビジョニングできます LinuxシステムでIntelの特権昇格の脆弱性を簡単に検出して軽減するにはどうすればよいですか?

1
LinuxシステムをBlueBorneリモート攻撃から保護するにはどうすればよいですか?
Armis Labは、LinuxおよびIoTシステムを含むBluetooth対応のすべてのデバイスに影響を及ぼす新しいベクトル攻撃を発見しました。 LinuxでのBlueBorne攻撃 Armisは、Linuxオペレーティングシステムに、攻撃者が感染したデバイスを完全に制御できる2つの脆弱性を開示しています。1つは情報漏えいの脆弱性です。これは、攻撃者が標的のデバイスで使用されている正確なバージョンを判断し、それに応じて攻撃を調整するのに役立ちます。2つ目はスタックオーバーフローで、デバイスを完全に制御できます。 たとえば、Bluetoothが有効になっているすべてのデバイスを悪意のあるものとしてマークする必要があります。感染したデバイスは悪意のあるネットワークを作成し、攻撃者がBluetooth範囲外のすべてのデバイスを制御できるようにします。LinuxシステムでBluetoothを使用して周辺機器(キーボード、マウス、ヘッドフォンなど)を接続すると、Linuxがさまざまなリスクにさらされます。 この攻撃は、ユーザーの操作、認証、またはペアリングを必要としないため、実質的に見えなくなります。 BlueZを実行しているすべてのLinuxデバイスは、情報漏洩の脆弱性(CVE-2017-1000250)の影響を受けます。 Bluetoothが有効になっているLinux OSはすべて、BlueBorne脆弱性スキャナー(脆弱なデバイスを検出するためのArmisのAndroidアプリケーションがデバイス検出を有効にする必要がありますが、攻撃を有効にするにはBluetoothのみが必要です)でチェックした後、脆弱であるとマークされます。 LinuxシステムでBluetoothを使用する場合、BlueBorne攻撃を軽減する方法はありますか?

1
Shellshock Bashの脆弱性はどのように発見されましたか?
このバグは非常に多くのプラットフォームに影響を与えるため、この脆弱性が発見されたプロセスから何かを学ぶかもしれません。それはεὕρηκα(eureka)瞬間でしたか、またはセキュリティチェックの結果でしたか? StéphaneがShellshockバグを発見したことを知っているので、他の人もプロセスを知っているかもしれないので、彼がどのようにしてバグを発見したかについての話に興味があります。

1
ゴーストの脆弱性-CVE-2015-0235
んゴーストの脆弱性が問題になっている、影響をOSに(ユーザーでログインしているのように)アクセスを必要としますか?誰かが「アプリケーションを呼び出すことができるリモート攻撃者」を明確にすることはできますか?ローカルシステムで直接実行するテストを見つけるだけで、リモートホストからではないようです。 複数のソース(それらのソースに対するクレジット)からGhostの脆弱性に関してこれまでに収集したすべての情報は、他の誰かが興味を持っている場合の回答として以下に投稿しました。 編集、私の答えを見つけました: コード監査中に、Qualysの研究者はglibcの__nss_hostname_digits_dots()関数にバッファオーバーフローを発見しました。このバグは、すべてのgethostbyname *()関数を介してローカルおよびリモートの両方でトリガーできます。アプリケーションは、主にgethostbyname *()関数セットを介してDNSリゾルバーにアクセスできます。これらの関数は、ホスト名をIPアドレスに変換します。

2
LinuxのオフパスTCPエクスプロイトからシステムを保護するにはどうすればよいですか?
cve.mitre.orgによると、4.7より前のLinuxカーネルは「オフパス」TCPエクスプロイトに対して脆弱です 説明文 Linuxカーネル4.7より前のnet / ipv4 / tcp_input.cはチャレンジACKセグメントのレートを適切に決定しないため、中間者攻撃者がブラインドインウィンドウ攻撃を介してTCPセッションを乗っ取ることが容易になります。 攻撃者が攻撃を実行するにはIPアドレスが必要なだけなので、この脆弱性は危険であると見なされます。 Linuxカーネルを最新の安定したバージョンにアップグレード4.7.1することが、システムを保護する唯一の方法になりますか?


弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.