1 / 11
文档名称:

2021年计算机网络系统安全漏洞分类研究.doc

格式:doc   大小:43KB   页数:11页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

2021年计算机网络系统安全漏洞分类研究.doc

上传人:读书之乐 2020/12/22 文件大小:43 KB

下载得到文件列表

2021年计算机网络系统安全漏洞分类研究.doc

相关文档

文档介绍

文档介绍:计算机网络系统安全漏洞分类研究
by stardust
.org
写本文目地是为了总结部分东西,处理在试图结构一个漏洞数据库过程中碰到关键问题,也就是怎样对计算机网络漏洞进行分类问题。文中部分想法并不成熟,有些甚至连自己也不满意,权作抛砖引玉,以期和在这方面有深入研究同仁交流,共同提升完善。
一个计算机网络安全漏洞有它多方面属性,我认为关键能够用以下多个方面来概括:漏洞可能造成直接威胁,漏洞成因,漏洞严重性,漏洞被利用方法。以下讨论将回绕这多个方面对漏洞细分其类。
A.按漏洞可能对系统造成直接威胁
能够大致分成以下几类,实际上一个系统漏洞对安全造成威胁远不限于它直接可能性,假如攻击者取得了对系统通常见户访问权限,她就极有可能再经过利用当地漏洞把自己升级为管理员权限:
一.远程管理员权限
攻击者无须一个账号登录到当地直接取得远程系统管理员权限,通常经过攻击以root身份实施有缺点系统守护进程来完成。漏洞绝大部分起源于缓冲区溢出,少部分来自守护进程本身逻辑缺点。
经典漏洞:
IMAP4rev1 ,结构一个精心设计AUTH命令串,能够溢出imapd缓冲区,实施指定命令,因为imapd以root身份运行,从而直接取得机器root权限。
WindowsNT IIS DLL对输入URL未做合适边界检验,假如结构一个超长URL,能够溢出IIS ()缓冲区,实施我们指定代码。 system身份开启,溢出后能够直接得到管理员权限。
早期AIX rlogind代码存在认证逻辑缺点,用rlogin –l –froot,能够直接以root身份登录到系统而无须提供口令。
二.当地管理员权限
攻击者在已经有一个当地账号能够登录到系统情况下,经过攻击当地一些有缺点suid程序,竞争条件等手段,得到系统管理员权限。
经典漏洞:
RedHat Linuxrestore是个suid程序,它实施依靠一个中RSH环境变量,经过设置环境变量PATH,能够使RSH变量中可实施程序以root身份运行,从而取得系统root权限。
Solaris 7Xsun程序有suid位,它对输入参数未做有效边界检验,能够很轻易地溢出它缓冲区,以root身份运行我们指定代码,从而取得管理员权限。
在windows下,攻击者就有机会让网络DDE(一个在不一样Windows机器上应用程序之间动态共享数据技术)代理在当地系统用户安全上下文中实施其指定代码,从而提升权限并完全控制当地机器。
三.一般用户访问权限
攻击者利用服务器漏洞,取得系统一般用户存取权限,对UNIX类系统通常是shell访问权限,,能够以通常见户身份实施程序,存取文件。攻击者通常攻击以非root身份运行守护进程,有缺点cgi程序等手段取得这种访问权限。
经典漏洞:
UBB是个广泛运行于多种UNIX和Windows系统论坛程序,用PERL实现,,经过提交精心结构表单内容,能够使UBB去实施shell命令,因为通常web服务器以nobody身份运行,所以能够得到一个nobody shell。比如提交这么数据:topic='|mail </etc/passwd|',我们就能够得到系统passwd文件。
RedHat Linux ,存在缓冲区溢出漏洞,经过一个精心结构新闻信件能够使innd服务器以news身份运行我们指定代码,得到一个innd权限shell。
Windows IIS -,。相当于取得了一般用户权限。
四.权限提升
攻击者在当地经过攻击一些有缺点sgid程序,把自己权限提升到某个非root用户水平。取得管理员权限能够看做是一个特殊权限提升,只是因为威胁大小不一样而把它独立出来。
经典漏洞:
RedHat Linux man,它存在format bug,经过对它溢出攻击,能够使攻击者得到man组用户权限。
Solaris 7write程序为sgid tty,它存在缓冲区溢出问题,经过对它攻击能够攻击者得到tty组用户权限。
WindowsNT系统中,攻击者能够使系统中其它用户装入一个”特洛化”po