记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

【威胁通告】Redhat发布NTP漏洞CVE-2017-6458:ctl_put () 函数的潜在溢出

阅读: 12NTP较容易出现缓冲区溢出漏洞, 原因是当它将用户提供的数据复制到缓冲区的时候,并不能正确的判断缓冲区的大小是否足够。攻击者可以利用此漏洞在受影响的应用程序内的上下文中执行任意代码。失败的尝试将导致拒绝服务。文章目录漏洞描述受影响版本 未受影响版本解决方案 参考链接漏洞描述在构建具有自定义字段的响应数据包时, 在 NTP 中发现了一个漏洞。如果在ntp.conf文件中配置了自定义字段, 且字段名称特别长, 则包含这些字段的响应数据包会导致缓冲区溢出, 从而导致崩溃。受影响版本 Ubuntu Ubuntu Linux 17.04Ubuntu Ubuntu Linux 16.10Ubuntu Ubuntu Linux 16.04 LTSUbuntu Ubuntu Linux 14.04 LTSRedha
发布时间:2017-07-07 20:20 | 阅读:166540 | 评论:0 | 标签:威胁通报 CVE-2017-6458 ntp ntp漏洞 溢出漏洞 缓冲区溢出 溢出 漏洞

苹果手机用户注意 这个漏洞能在WiFi芯片上执行任意代码

iOS用户请尽快更新! 苹果公司没给出多少细节,但你肯定不想漏掉本次最新iOS更新——10.3.1——因为它修复了一个非常讨厌的WiFi漏洞。 苹果匆忙推出紧急更新是因为:“范围内的攻击者可能在WiFi芯片上执行任意代码。”——意味着恶意代码包可能赋予攻击者攻击平台。 漏洞来源于谷歌 Project Zero ,是个缓冲区溢出漏洞,可通过更好的输入验证解决。该漏洞影响 iPhone 5 及以上版本,iPad 4代及更新机型,还有 iPod touch 6代及更新版本。 10.3.1更新仅在10.3放出后1周就发布了。虽然10.3摒除了32位设备,10.3.1却又包含了进来——暗示苹果对该漏洞的重视程度。  
发布时间:2017-04-06 14:40 | 阅读:166914 | 评论:0 | 标签:威胁情报 安全漏洞 缓冲区溢出 苹果 漏洞

英特尔尝试在CPU级别干掉缓冲区溢出

英特尔正在推广一项很灵活的技术。该技术可以在处理器层面上阻挡恶意软件感染,其相关细节已经在上周四发表。实际上是这样:英特尔称之为控制流强制技术 (Control-flow Enforcement Technology, CET) 尝试阻挠会使用面向返回编程 (Return-orientated programming, ROP) 和面向跳转编程 (Jump-orientated programming, JOP) 的漏洞利用代码。CET通过引入一个影子堆栈来工作。影子堆栈仅包括返回地址,它存储在系统RAM中,并受到CPU的内存管理模块保护。当子程序受到调用时,返回地址隐藏在线程的栈当中,通常而言,它也会在影子堆栈中。当处理器返回一个指令时,会确保在线程堆栈上的返回地址与影子堆栈中的地址匹配。如果并不匹配,系统将
发布时间:2016-06-14 16:30 | 阅读:121999 | 评论:0 | 标签:黑极空间 CPU 堆栈 缓冲区溢出 溢出

技术分享:利用树莓派进行ARM缓冲区溢出Exploit练习

概述前段时间,我将Exploit Exercises Protostar系列堆栈练习全部都给编译了一遍,并将这些东西保存在Github上。由于我对该架构十分熟悉,所以更喜欢在ARM上完成Exploit练习。当我再一次完成Protostar所有练习时,我意识到可能可以将这些挑战一个一个进行分解,接下来我们就来看看Stack0Exploit我是在树莓派上进行练习,如果你没有一个能够使用的设备,你也可以设置一个QEMU环境跟着文章进度一起玩耍。在这个练习中我已经将ASLR(地址空间配置随机加载)给禁用了我使用gef进行调试工作,这款工具对ARM架构的支持非常优秀。使用socat运行二进制文件,所以我们可以进行远程测试。pi@raspberrypi:~/exploit-exercises-arm/
发布时间:2016-05-05 18:45 | 阅读:150708 | 评论:0 | 标签:系统安全 ARM raspberrypi 树莓派 缓冲区溢出 exp 溢出

Flexera FlexNet Publisher中基于栈的缓冲区溢出漏洞分析(CVE-2015-8277)

近日,安全人员在Flexera FlexNet Publisher(License Manager)中发现了一个基于栈的缓冲区溢出漏洞(CVE编号:CVE-2015-8277,CNNVD编号:CNNVD-201602-441),可导致远程代码执行,并且会根据不同的软件产品变化。FlexNetPublisher是应用广泛的License管理工具,软件厂商可以锁定机器的硬盘号,网卡号,使用日期等,以保护软件的知识产权。英特尔、思科、Adobe、惠普、RSA、西门子等都是FlexNet Publisher的用户。漏洞细节该漏洞存在于lmgrd.exe中,并且很多厂商都使用FlexNetPublisher创建vendor二进制文件,主要原因是程序使用一个自定义的strncpy函数(按长度拷贝字符串
发布时间:2016-03-06 19:55 | 阅读:100663 | 评论:0 | 标签:漏洞 CVE-2015-8277 License Manager 缓冲区溢出 溢出

aswSnx.sys中的内核分页池缓冲区溢出漏洞分析(CVE-2015-8620)

近日,Nettitude安全人员在Avast Virtualization内核模式驱动(aswSnx.sys)中发现一个安全漏洞,使用普通账户登录的本地攻击者可利用该漏洞提升权限,以系统权限执行任意代码,进而完全控制受影响主机。AvastVirtualization(aswSnx.sys)驱动用于处理所有Avast Windows产品的“Sandbox”和“DeepScreen”功能。受影响产品及版本Avast InternetSecurity v11.1.2245Avast ProAntivirus v11.1.2245Avast Premierv11.1.2245Avast FreeAntivirus v11.1.2245上述产品中的早期版本也可能受到影响。技术细节AvastVirtu
发布时间:2016-02-23 01:15 | 阅读:124282 | 评论:0 | 标签:漏洞 aswSnx.sys CVE-2015-8620 缓冲区溢出 溢出

初探缓冲区溢出 C++ strcpy

Author:sco4x0 Team:www.secbox.cn Blog:http://www.sco4x0.com 花了两天时间看这个东西,很多知识都是刚刚接触到的,如果各位看到有什么地方是错误的,请麻烦指正一下,不胜感激 以下都是从这两天看的资料中抽出来的 缓冲区是可以抽象成一段可以进行读写的内存区域,按照冯诺依曼存储体系,程序代码作为二进制数据存储在内存中,程序的数据也在内存中,包括ebp以及ret,因此直接从内存的二进制形式上无法区分什么是数据什么代码,但是这都给缓冲区溢出提供了可能 进程地址空间分布可以用上面这个图来表示,代码存储了用户程序的所有可执行代码,在程序正常执行的情况下,程序计数器(PC指针)只会在代码段和操作系统地址空间(内核态)内寻址。数据段内存储了用户程序的全局变量,文字池等。栈空
发布时间:2015-04-11 15:55 | 阅读:171734 | 评论:0 | 标签:C++ C# strcp 缓冲区溢出 溢出

【安全课堂】缓冲区溢出浅析之二

在《缓冲区浅析之一》里,以针对nMap扫描器的二进制封装为例,我们讨论了一个简单的堆栈缓冲区溢出漏洞。我们展示了动过手脚的命令行参数是如何在堆栈上触发用户数据溢出的。SYN二进制扫描器在将数据提交给堆栈上的固定长度缓冲区之前,并没有对用户提供的缓冲区长度进行检查。在Debugger里进行分析时,我们发现该程序试图访问我们指定的内存地址0xdeadbeef。 这种情况为什么会发生?在回答这个问题之前,很有必要了解一下堆栈调用的工作原理。 每当一个函数被调用,堆栈指针就向下移动到邻近的地址,同时加上调用来源的相关信息,当函数返回时,这一信息按理将被清除。此外,每个函数都带有开场声明信息,这部分信息将自动在堆栈里占用特定大小的空间,比如样例程序里的`char buf[64]`语句。 这意味着buf是一个指针,指向比存
发布时间:2015-03-16 12:20 | 阅读:90896 | 评论:0 | 标签:安全开发 牛技术 牛观点 C语言 缓冲区溢出 溢出

【安全课堂】缓冲区溢出浅析

许多程序员在编程时都没有遵循一条规则,即操作字符串时,边界检查是必需的。否则,就有可能出现堆栈缓冲区溢出。不管你是一个开发人员,还是测试或研究人员,理解缓冲区溢出的原理都很重要。尽管操作系统和编译器已经提升了安全性,但最好的安全还是自己能够识别并消除这种潜在的编程错误。本文将通过一个编程例子,简要分析堆栈缓冲区溢出的原理和利用。下面是一段对特定目标进行Nmap TCP SYN扫描的源代码:当编译后,这段代码会接受一个命令行参数,然后把它传递给 /usr/bin/nmap作为扫描目标。源代码编译后的二进制文件在此目录中。键 入“ls”命令,可以看到root用户拥有的/usr/bin/synscan文件处于suid和sgid用户组中,也就意味着synscan的执行环境 得到root权限的许可,因此SYN扫描可以由任
发布时间:2015-03-09 00:15 | 阅读:115369 | 评论:0 | 标签:安全开发 牛技术 C语言 缓冲区溢出 溢出

时尚时尚最时尚的缓冲区溢出目标

原文:《Modern Overflow Targets》 By Eric Wimberley,Nathan Harrison 翻译:taskiller 在当今的操作系统中,内存缺陷漏洞已经越来越难挖掘了,栈保护措施已经使原来的缓冲区溢出利用方法(将NOP块和shellcode写入到缓冲区中,并用缓冲区内的地址覆盖EIP所指向的地址)失效了。如果没有某种程度的信息泄露,在地址空间分布随机化(ASLR)和栈cookies的双重保护下,用传统方法实际上已经很难对远程系统执行有效的溢出攻击了。 不过,现在仍存在可被利用的栈输入/输出漏洞。本文描述了一些常用缓冲区溢出技术,这些技术不会触发栈的__stack_chk_fail保护,或至少到
发布时间:2015-03-04 15:25 | 阅读:105518 | 评论:0 | 标签:*nix安全 Win安全 Linux Windows 漏洞 缓冲区溢出 溢出

Windows的ASLR绕过技巧:利用未经允许执行的插件实现

ASLR(Address space layout randomization)是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的。据研究表明ASLR可以有效的降低缓冲区溢出攻击的成功率,如今Linux、FreeBSD、Windows等主流操作系统都已采用了该技术。本文为一篇短文,用到了如下一些软件,安装这些软件主要是为了实现针对微软IE的ASLR进行绕过。DivX Player 10.0.2Yahoo Messenger 11.5.0.228AOL Instant Messenger 7.5.14.8&nb
发布时间:2014-01-06 12:00 | 阅读:108090 | 评论:0 | 标签:系统安全 aslr 缓冲区溢出

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云