1. 程式人生 > 其它 >Serv-U伺服器漏洞,黑客可遠端執行程式

Serv-U伺服器漏洞,黑客可遠端執行程式

近日,微軟已經分享了有關影響 SolarWinds Serv-U 託管檔案傳輸服務的現已修復、積極利用的關鍵安全漏洞的技術細節。

該漏洞源於 Serv-U 實施的 Secure Shell (SSH) 協議,攻擊者可以利用該漏洞執行任意程式碼在受感染的系統上,包括安裝惡意程式以及檢視、更改或刪除敏感資料的能力。

知名網路安全專家、東方聯盟創始人郭盛華在描述該漏洞的詳細文章中說:“Serv-U SSH 伺服器存在一個預認證遠端程式碼執行漏洞,可以在預設配置中輕鬆可靠地利用該漏洞。黑客攻擊者可以通過連線到開放的SSH埠併發送格式錯誤的預認證連線請求來利用此漏洞。成功利用該漏洞後,該漏洞可能允許攻擊者安裝或執行程式,例如在針對性攻擊的情況下我們之前報道過。”

“被利用的漏洞是由 Serv-U 最初建立 OpenSSL AES128-CTR 上下文的方式引起的,” 郭盛華說。“反過來,這可能允許在解密連續 SSH 訊息期間使用未初始化的資料作為函式指標。因此,攻擊者可以通過連線到開放的 SSH 埠併發送格式錯誤的預身份驗證連線請求來利用此漏洞。我們還發現,攻擊者很可能使用了未由 Serv- 載入的地址空間佈局隨機化 (ASLR) 編譯的 DLL。 “

ASLR 是一種保護機制,它通過隨機排列系統可執行檔案載入到記憶體的地址空間位置來增加執行緩衝區溢位攻擊的難度。

郭盛華表示,他建議為 Serv-U 程序中載入​​的所有二進位制檔案啟用 ASLR 相容性。“ASLR 是暴露於不受信任的遠端輸入的服務的關鍵安全緩解措施,並要求程序中的所有二進位制檔案都相容,以便有效防止攻擊者在其漏洞利用中使用硬編碼地址,就像 Serv-U 中可能的那樣”。(歡迎轉載分享)