漏洞分析

33 articles

CVE-2018-2628 WebLogic反序列化漏洞分析

一、背景介绍

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。

1. 漏洞描述

Oracle官方在2018年4月18日凌晨发布了关键补丁更新,其中包含了Oracle WebLogic Server的一个高危的Weblogic反序列化漏洞,通过该漏洞,攻击者可以在未授权的情况下远程执行代码。

此漏洞产生于Weblogic T3服务,当开放Weblogic控制台端口(默认为7001端口)时,T3服务会默[......]

Read more

SysGauge Server 3.6.18 栈溢出漏洞分析及利用

一、漏洞简介

SysGauge 是一个系统和性能监视程序, 允许监视CPU使用率、NAS服务器监控、远程服务器监控、网络传输速率以及一些其他系统关键信息监控。在SysGauge Server 3.6.18中存在一个栈缓冲区溢出漏洞,由于该程序对网络数据处理不严谨,使得攻击者发送网络数据包可以执行任意代码。

 

二、漏洞分析及利用

2.1分析环境及工具

Windows 7 x64

Windbg X64

IDA Pro

 

2.2漏洞原理

SysGauge.exe在处理网络请求的过程中过滤不严格导致拷贝越界。程序试图从网络数据包中拷贝一段[......]

Read more

MikroTik RouterOS Smb缓冲区溢出漏洞分析

一.背景介绍

MikroTik是一家拉脱维亚公司,成立于1996年,目的是开发路由器和无线ISP系统。MikroTik现在为全球大多数国家的互联网连接提供硬件和软件。RouterOS是MikroTik基于Linux v3.3.5内核的独立操作系统。

 

二.漏洞信息

在处理NetBIOS会话请求消息时,MikroTik RouterOS SMB服务中发现缓冲区溢出。有权访问该服务的远程攻击者可利用此漏洞并在系统上获得代码执行权。溢出发生在身份验证发生之前,因此未经身份验证的远程攻击者可能利用此漏洞。

CVE编号:CVE-2018-7445

 [......]

Read more

ManageEngine Applications Manager远程代码执行漏洞

一背景介绍:

ManageEngine Applications Manager是一款用于应用性能监控及服务器性能监控的软件。它提供了监视和管理J2EE底层结构、J2EE应用的解决方案,它能监视Web服务器、数据库、应用服务器中的不同部件和这些部件所部署的系统,同时它还提供了开放标准(如SNMP、JMX),保护了投资也方便了集成.其管理功能覆盖了管理方案中最重要的方面,即监视应用服务器的底层结构及部署在其中的应用的故障(健壮性)和性能,并且,它还可以用于管理定制的应用和其他服务器.如:Oracle数据库服务器、电子邮件服务器、文件服务器、搜索引擎、认证服务器等.

1 受影响的系统版本:[......]

Read more

Memcached之反射拒绝服务攻击技术原理

一背景介绍

1.Memcached 简介

Memcached是一款开源、高性能、分布式内存对象缓存系统,可应用各种需要缓存的场景,其主要目的是通过降低对Database的访问来加速web应用程序。它是一个基于内存的“键值对”存储,用于存储数据库调用、API调用或页面引用结果的直接数据,如字符串、对象等。

许多Web应用都将数据保存到RDBMS(关系型数据库管理系统)中,应用服务器从中读取数据并在浏览器中显示。 但随着数据量的增大、访问的集中,就会出现RDBMS的负担加重、数据库响应恶化、 网站显示延迟等重大影响。这时就该Memcached大显身手了。Memcached是高性能[......]

Read more

TrendNET路由器权限绕过漏洞分析

一、TrendNET介绍

TRENDnet是全球主要数据网络专业厂商之一,总部设在美国硅谷,在欧美设有多家分公司。TRENDnet在网络技术上具有领先地位,在美国硅谷设立研发中心;主要产品面向企业用户为主,为企业提供最具性价比的网络解决方案,全球流行的技术。TRENDnet的产品包括无线,有线,监控,连接和外围设备。

二、受影响的路由器版本

  • TEW-751DR – v1.03B03
  • TEW-752DRU – v1.03B01
  • TEW733GR – v1.03B01

三、漏洞分析过程

本次分析使用的版本是 TEW-751DR,固件版本1.03B03

1. 使[......]

Read more

关于CPU漏洞Spectre的详细分析

天融信.阿尔法实验室

一 前言

阿尔法实验室研究人员通过结合POC对整个漏洞原理流程还有漏洞细节做了进一步更详细的技术分析。

在本文中将详细分析POC中每个环节的关键点和漏洞的所有细节,包括漏洞形成的原因、漏洞攻击思路和方法、漏洞攻击流程,还有如何在浏览器中利用此漏洞,造成什么样的影响。

二 POC流程介绍

先介绍下poc执行流程

spec-1

(图 2.1)

 

图 2.1是一段利用分支执行漏洞的代码,有这段代码才能在分支预算并推测执行,我们要获取的是放入内存中的secret “Topsec test this vul!!“这段字符。 Topsec中的T的[......]

Read more

处理器重大漏洞简析及通告

天融信.阿尔法实验室 李喆 李闪 胡进

一、事件描述

1.1 漏洞背景

谷歌公司的Project Zero 安全团队于2018年一月四日公布了英特尔和arm等处理器存在重大安全漏洞。影响甚广包括了受害处理器上的所有操作系统。此漏洞可以跨权限获取内存中的敏感数据。

涉及到的CVE编号为:

1: 边界检查绕过 (CVE-2017-5753)

2: 分支目标注入 (CVE-2017-5715)

3: 盗取缓存数据(CVE-2017-5754)

涉及到两种攻击方法Spectre (cve1,2)和 Meltdown(cve3)

 

1.2 漏洞影响[......]

Read more

Apache Tomcat 信息泄露漏洞预警及远程代码执行漏洞复现

一、漏洞描述:

2017年9月19日,Apache Tomcat官方 修复了2个严重级别的漏洞, 分别为: 信息泄露漏洞(CVE-2017-12616)、远程代码执行漏洞(CVE-2017-12615)

1.1CVE-2017-12616:信息泄露漏洞 

当 Tomcat 中使用了 VirtualDirContext 时,攻击者将能通过发送精心构造的恶意请求,绕过设置的相关安全限制,或是获取到由 VirtualDirContext 提供支持资源的 JSP 源代码。

1.2远程代码执行漏洞(CVE-2017-12615

如果Apache Tomcat服务器上启用了HTTP PUT请求[......]

Read more

Struts2 S2-052远程代码执行漏洞分析

天融信.阿尔法实验室 李喆,雨夜,张伟业

一、漏洞或事件描述

1.1漏洞背景

2017年9月5日,Apache官方发布了一则公告,该公告称Apache Struts2的REST插件存在远程代码执行的高危漏洞,CVE编号为CVE-2017-9805。

 

1.2漏洞概述

Struts2 REST插件的XStream组件存在反序列化漏洞,使用带有 XStream实例的 XStreamHandler进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击。

 

二、漏洞复现

点击edit然后submit抓包

52-1[......]

Read more