漏洞分析

30 articles

ManageEngine Applications Manager远程代码执行漏洞

一背景介绍:

ManageEngine Applications Manager是一款用于应用性能监控及服务器性能监控的软件。它提供了监视和管理J2EE底层结构、J2EE应用的解决方案,它能监视Web服务器、数据库、应用服务器中的不同部件和这些部件所部署的系统,同时它还提供了开放标准(如SNMP、JMX),保护了投资也方便了集成.其管理功能覆盖了管理方案中最重要的方面,即监视应用服务器的底层结构及部署在其中的应用的故障(健壮性)和性能,并且,它还可以用于管理定制的应用和其他服务器.如:Oracle数据库服务器、电子邮件服务器、文件服务器、搜索引擎、认证服务器等.

1 受影响的系统版本:[......]

Read more

Memcached之反射拒绝服务攻击技术原理

一背景介绍

1.Memcached 简介

Memcached是一款开源、高性能、分布式内存对象缓存系统,可应用各种需要缓存的场景,其主要目的是通过降低对Database的访问来加速web应用程序。它是一个基于内存的“键值对”存储,用于存储数据库调用、API调用或页面引用结果的直接数据,如字符串、对象等。

许多Web应用都将数据保存到RDBMS(关系型数据库管理系统)中,应用服务器从中读取数据并在浏览器中显示。 但随着数据量的增大、访问的集中,就会出现RDBMS的负担加重、数据库响应恶化、 网站显示延迟等重大影响。这时就该Memcached大显身手了。Memcached是高性能[......]

Read more

TrendNET路由器权限绕过漏洞分析

一、TrendNET介绍

TRENDnet是全球主要数据网络专业厂商之一,总部设在美国硅谷,在欧美设有多家分公司。TRENDnet在网络技术上具有领先地位,在美国硅谷设立研发中心;主要产品面向企业用户为主,为企业提供最具性价比的网络解决方案,全球流行的技术。TRENDnet的产品包括无线,有线,监控,连接和外围设备。

二、受影响的路由器版本

  • TEW-751DR – v1.03B03
  • TEW-752DRU – v1.03B01
  • TEW733GR – v1.03B01

三、漏洞分析过程

本次分析使用的版本是 TEW-751DR,固件版本1.03B03

1. 使[......]

Read more

关于CPU漏洞Spectre的详细分析

天融信.阿尔法实验室

一 前言

阿尔法实验室研究人员通过结合POC对整个漏洞原理流程还有漏洞细节做了进一步更详细的技术分析。

在本文中将详细分析POC中每个环节的关键点和漏洞的所有细节,包括漏洞形成的原因、漏洞攻击思路和方法、漏洞攻击流程,还有如何在浏览器中利用此漏洞,造成什么样的影响。

二 POC流程介绍

先介绍下poc执行流程

spec-1

(图 2.1)

 

图 2.1是一段利用分支执行漏洞的代码,有这段代码才能在分支预算并推测执行,我们要获取的是放入内存中的secret “Topsec test this vul!!“这段字符。 Topsec中的T的[......]

Read more

处理器重大漏洞简析及通告

天融信.阿尔法实验室 李喆 李闪 胡进

一、事件描述

1.1 漏洞背景

谷歌公司的Project Zero 安全团队于2018年一月四日公布了英特尔和arm等处理器存在重大安全漏洞。影响甚广包括了受害处理器上的所有操作系统。此漏洞可以跨权限获取内存中的敏感数据。

涉及到的CVE编号为:

1: 边界检查绕过 (CVE-2017-5753)

2: 分支目标注入 (CVE-2017-5715)

3: 盗取缓存数据(CVE-2017-5754)

涉及到两种攻击方法Spectre (cve1,2)和 Meltdown(cve3)

 

1.2 漏洞影响[......]

Read more

Apache Tomcat 信息泄露漏洞预警及远程代码执行漏洞复现

一、漏洞描述:

2017年9月19日,Apache Tomcat官方 修复了2个严重级别的漏洞, 分别为: 信息泄露漏洞(CVE-2017-12616)、远程代码执行漏洞(CVE-2017-12615)

1.1CVE-2017-12616:信息泄露漏洞 

当 Tomcat 中使用了 VirtualDirContext 时,攻击者将能通过发送精心构造的恶意请求,绕过设置的相关安全限制,或是获取到由 VirtualDirContext 提供支持资源的 JSP 源代码。

1.2远程代码执行漏洞(CVE-2017-12615

如果Apache Tomcat服务器上启用了HTTP PUT请求[......]

Read more

Struts2 S2-052远程代码执行漏洞分析

天融信.阿尔法实验室 李喆,雨夜,张伟业

一、漏洞或事件描述

1.1漏洞背景

2017年9月5日,Apache官方发布了一则公告,该公告称Apache Struts2的REST插件存在远程代码执行的高危漏洞,CVE编号为CVE-2017-9805。

 

1.2漏洞概述

Struts2 REST插件的XStream组件存在反序列化漏洞,使用带有 XStream实例的 XStreamHandler进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击。

 

二、漏洞复现

点击edit然后submit抓包

52-1[......]

Read more

Struts(S2-048)远程命令执行漏洞分析

天融信.阿尔法实验室 李喆 李闪

一、漏洞分析

1.1漏洞背景

Apache的Struts2是一个优雅的,可扩展的开源MVC框架,主要用于创建企业级的Java Web应用程序。在Struts 2.3.X系列的Showcase插件中演示Struts2整合Struts 1的插件中存在一处任意代码执行漏洞。当你的Web应用使用了 Struts 2 Struts 1插件, 则可能导致Struts2执行由外部输入的恶意攻击代码。

 

1.2漏洞影响

Apache Struts 2.3.x系列中启用了struts2-struts1-plugin插件的版本

 [......]

Read more

Linux版“永恒之蓝”远程代码执行漏洞技术分析

天融信阿尔法实验室 李喆 李闪 姜利晓

 

一、漏洞描述

Samba是一套可使UNIX系列的操作系统与微软Windows操作系统的SMB/CIFS网络协议做连结的自由软件。这个漏洞使得Samba客户端可以主动上传共享库到Samba服务器同时加载并执行该动态库导出函数。

攻击者利用漏洞可以进行远程代码执行,具体执行条件如下:

1)系统开启了文件/打印机共享端口445

2)共享文件夹拥有写入权限

3)恶意攻击者需猜解Samba服务端共享目录的物理路径

满足以上条件时,由于Samba能够为选定的目录创建网络共享,当恶意的客户端连接上一个可写的共享目录[......]

Read more

NSA Fuzzbunch中EaseBee利用方法研究及MDaemon漏洞分析

阿尔法实验室:雨夜

0×01 概述

EaseBee是NSA开发的针对邮件系统MDaemon代码执行漏洞的一个工具,它支持多个版本MDaemon是一款著名的标准SMTP/POP/IMAP邮件服务系统,由美国Alt-N公司开发。它提供完整的邮件服务器功能,保护用户不受垃圾邮件的干扰,实现网页登陆收发邮件,支持远程管理,并且当与MDaemon AntiVirus插件结合使用时,它还保护系统防御邮件病毒。它安全,可靠,功能强大,是世界上成千上万的公司广泛使用的邮件服务器。

0×02 环境搭建

1

在靶机上安装 MDaemon 9.6.6

如果遇到下图错误

2

请参考http:/[......]

Read more