萬盛學電腦網

 萬盛學電腦網 >> 健康知識 >> 網絡系統安全漏洞分類研究(下)

網絡系統安全漏洞分類研究(下)

B.按漏洞的成因     對其分類,是對漏洞進行分類最另人頭疼的一個方面,因為對漏洞研究的不同抽象層次,會對同一個漏洞做出不同的分類,對下面提到的ps競爭條件漏洞,從最低層次上來說是參數驗證錯誤,因為相繼的系統調用並沒有檢查他們所處理的是否為同一個對象,從高一些的層次看,這是一個同步或競爭條件錯誤,從更高的層次看,這則是一個邏輯錯誤,因為對象可能在使用過程中被刪除。至今也沒看到一個比較完美分類方案,包括securityfocus上的分類也不能讓人滿意,現大致分成以下幾類:     一、輸入驗證錯誤     大多數的緩沖區溢出漏洞和cgi類漏洞都是由於未對用戶提供的輸入數據的合法性作適當的檢查。   二、訪問驗證錯誤     漏洞的產生是由於程序的訪問驗證部分存在某些可利用的邏輯錯誤,使繞過這種訪問控制成為可能。上面提到的那個早期AIX的rlogin漏洞就是這種典型。     三、競爭條件     漏洞的產生在於程序處理文件等實體時在時序和同步方面存在問題,這處理的過程中可能存在一個機會窗口使攻擊者能夠施以外來的影響。早期的Solaris系統的ps命令存在這種類型的漏洞,ps在執行的時候會在/tmp產生一個基於它pid的臨時文件,然後把它chown為root,改名為ps_data。如果在ps運行時能夠創建這個臨時文件指向我們有興趣的文件,這樣ps執行以後,我們就可以對這個root擁有文件做任意的修改,這可以幫助我們獲得root權限。     四、意外情況處置錯誤     漏洞的產生在於程序在它的實現邏輯中沒有考慮到一些意外情況,而這些意外情況是應該被考慮到的。大多數的/tmp目錄中的盲目跟隨符號鏈接覆蓋文件的漏洞屬於這種類型。例子:Sco UNIX openserver的/etc/sysadm.d/bin/userOsa存在盲目覆蓋調試日志文件的問題,而文件的名字是固定的,通過把文件名指向某些特權文件,5自學網,可以完全破壞系統。     五、設計錯誤     這個類別是非常籠統的,嚴格來說,大多數的漏洞的存在都是設計錯誤,因此所有暫時無法放入到其他類別的漏洞,先放在這。
六、配置錯誤     漏洞的產生在於系統和應用的配置有誤,或是軟件安裝在錯誤的地方,或是錯誤的配置參數,或是錯誤的訪問權限,策略錯誤。     七、環境錯誤     由一些環境變量的錯誤或惡意設置造成的漏洞。如攻擊者可能通過重置shell的內部分界符IFS,shell的轉義字符,或其它環境變量,導致有問題的特權程序去執行攻擊者指定的程序。上面提到的RedHat Linux的dump程序漏洞就是這種類型。     漏洞的威脅類型和產生漏洞的錯誤類型之間存在一定的聯系,有直接聯系的威脅類型與錯誤類型用直線相連,可以看到如下的圖示:   ·一鍵修復所有系統安全漏洞!·豈能兒戲:組策略在系統安全方面的應用·深度挖掘 Windows系統安全模式應用技巧·拒絕陌生人 開機密碼保護系統安全·系統安全之解開惡意被鎖上的注冊表·系統安全的王牌 我的無敵影子系統·保護系統安全 反間諜軟件大閱兵·為了系統安全千萬別做這些傻事·網絡系統安全漏洞分類研究(上)·網吧系統安全防護      可以看到輸入驗證錯誤幾乎與所有的漏洞威脅有關,設計錯誤與錯誤的配置也會導致很多威脅。   C、對漏洞嚴重性的分級     一般來說漏洞的威脅類型基本上決定了它的嚴重性,我們可以把嚴重性分成高,中,低三個級別。遠程和本地管理員權限大致對應為高,普通用戶權限,權限提升,讀取受限文件,遠程和本地拒絕服務大致對應中級,遠程非授權文件存取,口令恢復,欺騙,服務器信息洩露大致對應低級別。但這只是最一般的情況,自學教程,很多時候需要具體情況具體分析,如一個涉及到針對流行系統本身的遠程拒絕服務漏洞,就應該是高級別。同樣一個被廣泛使用的軟件如果存在弱口令問題,有口令恢復漏洞,也應該歸為中高級別。
D、對漏洞被利用方式的分類     漏洞的存在是個客觀事實,但漏洞只能以一定的方式被利用,每個漏洞都要求攻擊處於網絡空間一個特定的位置,可能的攻擊方式分為以下四類:     一、物理接觸     攻擊者需要能夠物理地接觸目標系統才能利用這類漏洞,對系統的安全構成威脅。圖示:   ·一鍵修復所有系統安全漏洞!·豈能兒戲:組策略在系統安全方面的應用·深度挖掘 Windows系統安全模式應用技巧·拒絕陌生人 開機密碼保護系統安全·系統安全之解開惡意被鎖上的注冊表·系統安全的王牌 我的無敵影子系統·保護系統安全 反間諜軟件大閱兵·為了系統安全千萬別做這些傻事·網絡系統安全漏洞分類研究(上)·網吧系統安全防護   二、主機模式     通常的漏洞利用方式。攻擊方為客戶機,被攻擊方為目標主機。比如攻擊者發現目標主機的某個守護進程存在一個遠程溢出漏洞,攻擊者可能因此取得主機的額外訪問權。圖示:      三、客戶機模式     當一個用戶訪問網絡上的一個主機,他就可能遭到主機發送給自己惡意命令的襲擊。客戶機不應該過度信任主機。如web浏覽器IE存在不少漏洞,可以使一些惡意的網站用html標記通過那些漏洞在浏覽的客戶機中執行程序或讀寫文件。圖示:   
四、中間人方式     當攻擊者位於一個可以觀察或截獲兩個機器之間的通信的位置時,就可以認為攻擊者處於中間人方式。因為很多時候主機之間以明文方式傳輸有價值的信息,因此攻擊者可以很容易地攻入其他機器。對於某些公鑰加密的實現,攻擊者可以截獲並取代密鑰偽裝成網絡上的兩個節點來繞過這種限制。圖示:   ·一鍵修復所有系統安全漏洞!·豈能兒戲:組策略在系統安全方面的應用·深度挖掘 Windows系統安全模式應用技巧·拒絕陌生人 開機密碼保護系統安全·系統安全之解開惡意被鎖上的注冊表·系統安全的王牌 我的無敵影子系統·保護系統安全 反間諜軟件大閱兵·為了系統安全千萬別做這些傻事·網絡系統安全漏洞分類研究(上)·網吧系統安全防護   竅聽或篡改      本文對網絡安全漏洞作了粗淺地分類,這遠不是一個完美的方案,有興趣的歡迎來信交流心得。   一些我讀過的參考資料:   ://seclab.cs.ucdavis.edu/projects/vulnerabilities/scriv/index.html     ://seclab.cs.ucdavis.edu/projects/vulnerabilities/scriv/index.html   ://seclab.cs.ucdavis.edu/projects/vulnerabilities/scriv/index.html   
copyright © 萬盛學電腦網 all rights reserved