https://www.jmqz1000.com

黑客最爱的十大漏洞

这里介绍的10大漏洞是当今互联网上发现的最普遍而且风险最高的漏洞。这个10大漏洞清单主要来源于ISS X-Force安全小组的分析、用户的安全报告、ISS的专业服务队伍和安全合作伙伴。10大漏洞表由ISS X-Force小组维护并以ISS安全警告汇编的形式每季度发布。

鉴于这10大漏洞的重要性和严重性,建议各个行业、企业、机构的安全主管机构充分重视这些安全问题,并将这些漏洞的解决办法和处理决策落实到安全策略中,建立更加有效、更加完善的信息安全防护体系。


10大漏洞

1. 拒绝服务攻击
- TFN
- TFN2k
- Trin00
- Stacheldraht
- FunTime Apocalypse

2. 脆弱的账号
- 缺省账户(路由器、防火墙)
- 管理员账户admin/root的空口令或弱口令
- SNMP Community Name的缺省设置

3. IIS (微软的Web服务器Microsoft Internet Information Server)
- RDS
- HTR
- 畸形header
- PWS文件访问
- CGI圈套
- PHP3元字符
- PHP mlog.html读文件

4. 数据库
- Oracle缺省账户/口令
- Oracle setuid root oratclsh
- SQL Server Xp_sprintf 缓存溢出
- SQL Server Xp_cmdshell 扩展

5. 电子商务主页应用
- NetscapeGetBo
- HttpIndexserverPath
- Frontpage Extensions
- FrontpagePwdAdministrators

6. 电子邮件系统
- Sendmail管道攻击
- SendmailMIMEbo

7. 文件共享
- NetBIOS
- NFS

8. RPC
- rpc.cmsd
- rpc-statd
- Sadmin
- Amd
- Mountd

9. BIND
- BIND nxt
- BIND qinv

10. Linux缓存溢出
- IMAP BO
- Qpopper BO
- 改写堆栈覆盖
- WU-FTP 缓存溢出


建议的修改步骤

在业务层次,通过组织来实施和管理安全部件,并且通过持续的保持警惕和对威胁的监控来降低新的风险。

ISS建议建立下面一些安全层次:
- 安全策略
- 安全管理层(比如内联网)
- 安全软件(基于主机的评估和入侵检测)
- 安全网络部件OS/net/db/web


漏洞描述


1. 拒绝服务攻击

漏洞名称:TFN
影响平台:Linux, Solaris, Unix
风险级别:高风险
攻击类别:基于网络,基于主机

Tribe Flood Network(TFN)是一个分布式拒绝服务攻击工具,黑客可以通过此工具利用多台主机同时攻击并淹没被攻击目标。它有4种不同的淹没方式 -- ICMP Echo flood, UDP Flood, SYN Flood和Smurf attack。TFN客户端和服务器端通过ICMP echo响应包来互相通信。

参考:
CERT建议CA-99-17: "Distributed Denial-of-Service Tools" at:http://www.cert.org/incident_notes/IN-99-07.html

漏洞名称:TFN2k
影响平台:Linux, Solaris, Unix
风险级别:高风险
攻击类别:基于网络、基于主机

Tribe Flood Network 2000 (TFN2k) 是一个分布式拒绝服务攻击工具,它可以实现多种淹没方式来攻击一台主机。它由客户端和服务端daemon组成,客户端可以控制一个或多个daemon,实际攻击由daemon执行。客户端可以通过UDP、TCP或者ICMP来和daemon通信,而且可以伪装流出数据包的IP地址。客户端和daemon的通信是加密的。

参考:
CERT建议CA-99-17: "Denial-of-Service Tools" at:http://www.cert.org/advisories/C ... -service-tools.html


漏洞名称:Trin00
影响平台:Linux, Solaris, Unix
风险级别:高风险
攻击类别:Network Based, Host Based

Trin00是一个分布式拒绝服务攻击工具,攻击者可以控制多台主机来发送UDP风暴攻击其他主机。Trin00主控机可以向Trin00 daemon发出多种请求:
- 启动攻击一个主机的UDP风暴
- 停止一个攻击
- 改变UDP风暴的daemon配置

参考:
CERT建议CA-99-17: "Denial-of-Service Tools" at:http://www.cert.org/advisories/C ... -service-tools.html


漏洞名称:Stacheldraht
影响平台:任何
风险级别:高风险
攻击类别:基于主机

Stacheldraht是一个分布式拒绝服务攻击工具,这个工具是基于Tribe Flood Network (TFN)和Trin00工具的源码。除了提供这两个工具的功能之外,Stacheldraht还将客户端、主控端、^DL(僵尸)之间的通信加密,而且可以通过rpc命令远程更新^DL系统。Stacheldraht的^DL起初是构建并安装在Linux和Solaris系统中, 但是经过源码修改它可以安装在任何系统中。

参考:
CERT建议CA-2000-01: "Denial of Service Developments" at:http://www.cert.org/advisories/CA-2000-01.html

漏洞名称:FunTime Apocalypse
影响平台:Windows 9x, NT, 2000
风险级别:高风险
攻击类别:基于

Funtime Apocalypse是Windows9x和WindowsNT上的一个分布式拒绝服务攻击工具。攻击者可以发起一个“timer fused”风暴攻击一个目标计算机。Funtime Apocalypse包括一些文件:
- 一个风暴程序(bmb2.exe)
- 一个主程序(funtime.txt)
- 一些批处理文件(funtime.bat, timer98.bat, 和timerNT.bat)
- 两个Windows HTML应用文件(funtime98.hta and funtimeNT.hta)
Funtime要求攻击者对批处理文件和Windows HTML应用文件做出较大的修改,否则它将不工作。

2. 脆弱的账户

漏洞名称:缺省账户(防火墙/路由器)
影响平台:任何
风险级别:高风险

缺省账户经常是不安全的,一定要修改。

漏洞名称:管理员admin/root账户的空口令或弱口令
影响平台:任何
风险级别:高风险

管理员admin/root账户如果没有口令,会允许任何人拥有超级用户权限。这样的账户必须有口令,而且还要采用不容易被crack的口令。

漏洞名称:SNMP Community Name的缺省设置
影响平台:任何
风险级别:高风险

攻击者可以通过SNMP来获得一个计算机的有用信息。这些信息可以为将来的攻击提供帮助。

参考:
微软知识库文档Q99880: "SNMP Agent Responds to Any Community Name" at:http://support.microsoft.com/support/kb/articles/q99/8/80.asp


3. IIS (微软主页服务器)

漏洞名称:IIS RDS
影响平台:Microsoft IIS 服务器
风险级别:高风险

如果IIS的Implicit remoting被选中,RDS远程数据库服务可能导致非法用户通过IIS访问ODBC数据库。

参考:
微软安全公告:"Re-Release: Unauthorized Access to IIS Servers through ODBC Data Access with RDS" at:http://www.microsoft.com/security/bulletins/ms99-025.asp


漏洞名称:IIS HTR
影响平台:Microsoft IIS服务器
风险级别:中风险

一个攻击者可以通过IIS服务器运行任何程序。

参考:
微软安全公告:"Workaround Available for ’’Malformed HTR Request’’ Vulnerability" at:http://www.microsoft.com/security/bulletins/ms99-019.asp


漏洞名称:IIS畸形头
影响平台:Microsoft IIS服务器
风险级别:中风险

在微软的IIS 4.0和SiteServer 3.0存在一个漏洞,如果攻击者发出特殊畸形HTTP请求头数据包组成的风暴,可能导致Web服务器消耗系统的所有内存。服务器只能停机或者重新启动才能恢复到正常状态。

参考:
微软安全公告MS99-029: "Patch Available for ’’Malformed HTTP Request Header’’ Vulnerability" at:http://www.microsoft.com/security/bulletins/ms99-029.asp


漏洞名称:PWS文件访问
影响平台:微软Microsoft Personal Web Server 4.0
风险级别:中风险

在Microsoft Personal Web Server (PWS)和FrontPage PWS文件访问协议中有一个漏洞可能导致任何文件远程可读。攻击者只要预先知道文件的名称就可以利用此漏洞。攻击者无法获得比读更高的权限。

参考:
微软安全公告MS99-010: "Patch Available for File Access Vulnerability in Personal Web Server" at:http://www.microsoft.com/security/bulletins/ms99-010.asp


漏洞名称:IIS CGI Lasso
影响平台:CGI
风险级别:中风险

Lasso CGI程序安装在很多Web服务器中,特别是WebSTAR服务器。其中由一个漏洞可以允许攻击者读取系统中的任何文件。虽然不会导致进一步的非法访问,但是可能导致重要文件失密。

参考:
BugTraq邮件列表:"Lasso CGI security hole (fwd)" at:http://www.netspace.org/cgi-bin/ ... bugtraq&P=R1093


漏洞名称:PHP3 元字符
影响平台:PHP3
风险级别:高风险

PHP3是一个scripting语言,可以用于web主机设置。如果主机设置中允许安全模式,一个远程攻击者可能发送元字符,导致攻击者执行服务器的任何命令。

参考:
微软安全公告MS99-010: "Patch Available for File Access Vulnerability in Personal Web Server" at:http://www.microsoft.com/security/bulletins/ms99-010.asp


漏洞名称:PHP mlog.html读文件
影响平台:PHP, CGI
风险级别:中风险

mlog.html示范script程序随PHP/FI包一起交付,允许远程攻击者读取系统中任何文件。攻击者只能看到启动httpd服务进程的用户可以访问的文件,一般这个用户是"nobody"。 这个漏洞在随PHP/FI包一起交付的mylog.html中也存在。这个漏洞已经广为所知。

 

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。