微软已经分享了有关影响 SolarWinds Serv-U 托管文件传输服务的现已修复、积极利用的关键安全漏洞的技术细节。
该漏洞源于 Serv-U 实施的 Secure Shell (SSH) 协议,攻击者可以利用该漏洞运行任意代码在受感染的系统上,包括安装恶意程序以及查看、更改或删除敏感数据的能力。
知名网络安全专家、东方联盟创始人郭盛华在描述该漏洞的详细文章中说:“Serv-U SSH 服务器存在一个预认证远程代码执行漏洞,可以在默认配置中轻松可靠地利用该漏洞。黑客攻击者可以通过连接到开放的SSH端口并发送格式错误的预认证连接请求来利用此漏洞。成功利用该漏洞后,该漏洞可能允许攻击者安装或运行程序,例如在针对性攻击的情况下我们之前报道过。”
“被利用的漏洞是由 Serv-U 最初创建 OpenSSL AES128-CTR 上下文的方式引起的,” 郭盛华说。“反过来,这可能允许在解密连续 SSH 消息期间使用未初始化的数据作为函数指针。因此,攻击者可以通过连接到开放的 SSH 端口并发送格式错误的预身份验证连接请求来利用此漏洞。我们还发现,攻击者很可能使用了未由 Serv- 加载的地址空间布局随机化 (ASLR) 编译的 DLL。 “
ASLR 是一种保护机制,它通过随机排列系统可执行文件加载到内存的地址空间位置来增加执行缓冲区溢出攻击的难度。
郭盛华表示,他建议为 Serv-U 进程中加载的所有二进制文件启用 ASLR 兼容性。“ASLR 是暴露于不受信任的远程输入的服务的关键安全缓解措施,并要求进程中的所有二进制文件都兼容,以便有效防止攻击者在其漏洞利用中使用硬编码地址,就像 Serv-U 中可能的那样”。
版权申明:本站文章均来自网络,如有侵权,请联系01056159998 邮箱:itboby@foxmail.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有