摘要:通過這樣做,研究人員發(fā)現(xiàn)他們可以他們通過重寫函數(shù)指針來劫持程序的控制流,并獲得對的完全控制。因此,發(fā)現(xiàn)該漏洞的研究人員高度推薦在項目中使用的維護人員應(yīng)用可用的修復(fù)程序提交,以防止攻擊。
根據(jù)分析,“rawset和rawget函數(shù)允許我們方便地訪問給定類的成員。”在這個PoC中,Squirrel 解釋器將解引用空指針和段錯誤,因為_defaultvalues數(shù)組還沒有被分配。
攻擊者可以通過以下方式觸發(fā)漏洞:
創(chuàng)建具有0x02000005方法和0x1字段的類定義
使用對應(yīng)的索引0x02000005訪問該方法
當設(shè)置了位標志0x02000000時,_isfield()宏為該索引返回true
使用索引0x5訪問_defaultvalues數(shù)組。但是,它只包含0x1項,因此攻擊者已經(jīng)越界訪問了。
該漏洞很危險,因為惡意行為者可以設(shè)置可以讀取和寫入值的虛假數(shù)組。通過這樣做,研究人員發(fā)現(xiàn)他們可以他們通過重寫函數(shù)指針來“劫持程序的控制流,并獲得對Squirrel VM的完全控制”。
網(wǎng)絡(luò)安全研究團隊提供了下圖,顯示了攻擊者控制的指針鏈,可以對整個地址空間進行讀寫:
Squirrel GitHub 存儲庫的維護者在8月份承認了該漏洞。9月16日,作為代碼提交的一部分推出了一個補丁。
但正如The Hacker News所指出的,這些更改并未包含在新的穩(wěn)定版本中,最新的正式版本 (v3.1)于2016年3月27日發(fā)布。
因此,發(fā)現(xiàn)該漏洞的研究人員“高度”推薦在項目中使用Squirrel的維護人員應(yīng)用可用的修復(fù)程序提交,以防止攻擊。
在敏捷開發(fā)的今天,越來越多的開源代碼及組件被開發(fā)人員引入到應(yīng)用程序中來。相信任何企業(yè)都不想遭到網(wǎng)絡(luò)攻擊,但將不安全的代碼引入軟件會大大增加遭到網(wǎng)絡(luò)攻擊風險。建議企業(yè)在軟件開發(fā)過程中或進行DevsecOps建設(shè)時,進行靜態(tài)代碼安全檢測及開源代碼安全測試,以確保自研代碼及開源代碼安全,同時提高軟件安全性降低遭到網(wǎng)絡(luò)攻擊的風險。
參讀鏈接:
threatpost.com/squirrel-at…
thehackernews.com/2021/10/squ…
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://specialneedsforspecialkids.com/yun/122728.html
摘要:記錄自余弦在上的演講程序員與黑客防御就是提高攻擊的成本架構(gòu)思想一黑客思維應(yīng)該貫穿整個公司的業(yè)務(wù)架構(gòu)研發(fā)運維理想狀態(tài)技術(shù)團隊每個人都有黑客思維思想二優(yōu)美的架構(gòu)一定是健壯的想象下生態(tài)系統(tǒng)有漏洞被黑很正常快速自愈是關(guān)鍵思想三優(yōu)美的架構(gòu)一定 記錄自余弦在qcon上的演講 程序員與黑客(1) 防御就是提高攻擊的成本 架構(gòu) 思想一:黑客思維應(yīng)該貫穿整個公司的業(yè)務(wù)[..->架構(gòu)->研發(fā)->運維->....
閱讀 3223·2021-11-23 10:09
閱讀 2063·2021-10-26 09:51
閱讀 978·2021-10-09 09:44
閱讀 3903·2021-10-08 10:04
閱讀 2744·2021-09-22 15:14
閱讀 3624·2021-09-22 15:02
閱讀 1055·2021-08-24 10:03
閱讀 1726·2019-12-27 12:14