存档

文章标签 ‘漏洞分析’

如何阻止下一次心脏出血漏洞

2014年7月15日 没有评论

原文:How to Prevent the next Heartbleed.docx

翻译:赵阳

一、引言

基于OpenSSL的心脏出血漏洞被认为是CVE-2014-0160的严重问题,OpenSSL被广泛的应用于SSL和TLS插件上。本文用对心脏出血漏洞的解释来说明这个漏洞是怎么被利用的。

本文中研究了抗心脏出血漏洞及其相似漏洞的专用工具和技术。我首先通过简单的测试来分析为什么很多的工具和技术不能发现这些漏洞,这样可以使我们更能了解到为什么之前的技术不能发现这些漏洞。我还要概括总结要点来减少这些的问题。本文不介绍如何编写安全软件,你可以从我的书《Secure Programming for Linux and Unix HOWTO》或是其他的著作中学习到这点,本文中认为您能开发软件。

我的目的是为了帮助防止类似漏洞的出现,从而提高安全软件的开发能力。正如Orson Scott Card’s Ender’s Game中的虚幻人物Mazer Rackham所说的“这里没有老师,只有敌人…只有在敌人那里你才能了解到自己的弱点。”让我们来了解这些漏洞,然后可以避免相似的漏洞再次出现。

二、为什么这个漏洞不能更早的被发现?

这个OpenSSL漏洞是由一个很熟悉的问题引起的,这个关键的问题就是缓冲区读溢[……]

阅读全文

验证Windows内核漏洞的框架

2014年6月6日 没有评论

原文:http://h30499.www3.hp.com/t5/HP-Security-Research-Blog/Verifying-Windows-Kernel-Vulnerabilities/ba-p/6252649#.UyZi2T-Sy0f

翻译:徐文博

Pwn2Own大赛之后,HP的0day防御计划(Zero Day Initiative, ZDI) 并不要求研究者给我们提供相关攻击利用。ZDI的分析师对每个提交的案例进行评估,可能也会挑选一些进行全面的攻击利用。

在内核级的漏洞(操作系统本身或者硬件驱动)中,有一项就是我们常说的’任意写(write-what-where)’[1]。 为便于分析, 很有必要写个基本的框架,对给定的’任意写(write-what-where)’漏洞进行封装,并验证其对操作系统的利用。

要把任意的写操作转换为攻击利用,需要三个基本的步骤, 我们将来逐一介绍。

禁用Windows访问权限检查的负载

Windows访问控制系统的核心是nt!SeAccessCheck函数。它决定着我们是否有权访问操作系统中的对象(文件,进程等等)。

我们将采用的手法,于1992年由Greg Hoglund[2]首次提及, 2006年由John Heasman改进使用[3]。 这里将采用后者作为我们的起点。[……]

阅读全文

WordPress v3.5.1拒绝服务漏洞

2013年6月18日 没有评论

原文:http://vndh.net/note:wordpress-351-denial-service

翻译:裴伟伟(做个好人)

因为近几个月来始终没有对博客做任何更新,所以这里先发布一个我最近发现的WordPress(版本 3.5.1)众多bugs中的一个,这是由WordPress自带加密系统导致的拒绝服务漏洞。WordPress安全团队已经收到了该漏洞的通知,由于此后的一个星期我始终未得到他们的任何答复,所以在这里将我的研究公开。

这个bug有一点点隐蔽,请看下面的源码:

/wp-includes/class-phpass.php

/* 111 */ function crypt_private($password, $setting)
/* 112 */ {
/* 113 */     $output = '*0';
/* 114 */     if (substr($setting, 0, 2) == $output)
/* 115 */         $output = '*1';
/* 116 */
/* 117 */     $id = substr($setting, 0, 3);
/* 118 */     # We use "$P$", phpBB3 uses "$H$" for the same thing
/* 119 */     if ($id != '$P$'[......]

阅读全文