广 告 位 招 租 QQ:527116945
当前位置: 首页 » SEO » seo » 正文

seo故事

放大字体  缩小字体 发布日期:2022-05-28 12:00:42  来源:seo故事  作者:ping  浏览次数:13
核心提示:seo故事-Nginx敏感信息泄露漏洞(CVE-2017-7529)分析关于MySQL5.5和5.6版本的Riddle漏洞可以经过由中间人攻击泄漏用户名的信息

seo故事-Nginx敏感信息泄露漏洞(CVE-2017-7529)分析

关于MySQL5.5和5.6版本的Riddle漏洞可以经过由中间人攻击泄漏用户名的信息,使得数据库的用户名和密码存在很大的安全漏洞。近期百度安全指数平台发布了关于这一漏洞的修复建议,转载过来和朋友们分享一下。

漏洞描述

Riddle是一个在Oracle MySQL 5.5和5.6客户端数据库中发现的安全漏洞。允许攻击者在中间人位置使用Riddle漏洞破坏MySQL客户端和服务器之间的SSL配置连接。当MySQL5.5和5.6向服务器发送数据,包括用户名密码时,攻击者可以捕获它们。针对5.5.49、5.6.30版本的安全更新并没有完全修复漏洞。5.7版本之后以及MariaDB系统没有受到漏洞影响。

影响版本:MySQL 5.5和5.6

漏洞等级:中危

修复建议

1、升级MySQL至5.7版本;

2、使用百度云加速WAF防火墙进行防御;

3、添加网站至安全指数,及时了解网站组件突发/0day漏洞。

了解更多:http://securityaffairs.co/wordpress/58019/hacking/oracle-mysql-riddle-vulnerability.html

seo故事-SEO相关(1)

关于NTP的解释百度百科是这样说的,在计算机的世界里,时间非常地重要,例如对于火箭发射这种科研活动,对时间的统一性和准确性要求就非常地高,是按照A这台计算机的时间,还是按照B这台计算机的时间?NTP就是用来解决这个问题的,NTP(Network Time Protocol,网络时间协议)是用来使网络中的各个计算机时间同步的一种协议。它的用途是把计算机的时钟同步到世界协调时UTC,其精度在局域网内可达0.1ms,在互联网上绝大多数的地方其精度可以达到1-50ms。

近日,在百度安全指数官网发布了一篇NTP出现的多个高危拒服务漏洞的内容,转载了这么内容来和朋友们分享一下,正文部分如下:

漏洞描述

Network Time Protocol(NTP)是用来使计算机时间同步化的一种协议。 在今日日更新的ntp-4.2.8p10版本中,修复了多个NTP拒绝服务漏洞,包括:CVE-2017-6464,CVE-2017-6462,CVE-2017-6463,CVE-2017-6455,CVE-2017-6452 ,CVE-2017-6459,CVE-2017-6458,CVE-2017-6451,CVE-2017-6460,CVE-2016-9042。

影响版本:低于ntp-4.2.8p10版本

漏洞等级:高危

修复建议

1、升级到ntp-4.2.8p10版本;

2、使用百度云加速WAF防火墙进行防御;

3、添加网站至安全指数,及时了解网站组件突发/0day漏洞。

了解更多

http://support.ntp.org/bin/view/Main/SecurityNotice#Recent_Vulnerabilities

seo故事-SEO相关(2)

今天转载来自百度安全指数的一篇关于Nginx敏感信息泄漏漏洞的分析报告,为了修复整数溢出漏洞(CVE-2017-7529), Nginx官方发布了nginx-1.12.1 stable和nginx-1.13.3 mainline版本,并且提供了官方patch。

2017年7月11日,Nginx官方发布最新的安全公告,在Nginx范围过滤器中发现了一个安全问题(CVE-2017-7529),通过精心构造的恶意请求可能会导致整数溢出并且不正确处理范围,从而导致敏感信息泄漏。当使用Nginx标准模块时,如果文件头从缓存返回响应,允许攻击者获取缓存文件头。在某些配置中,缓存文件头可能包含后端服务器IP地址或其他敏感信息。此外,如果使用第三方模块有潜在的可能导致拒绝服务。

二、漏洞描述&影响

Integer overflow in the range filter

Severity: medium

当使用Nginx并且开启缓存功能时,攻击者可以构造特定header头字段,能越界读取到缓存文件的文件头信息。文件头信息中可能会包含Nginx代理站点的真实IP,造成敏感信息泄露。

另外,一些第三方模块可能会因此导致拒绝服务或者当前进程的内存泄漏,但Nginx官方暂未发现这样的第三方模块。

此漏洞涉及了nginx 0.5.6 – 1.13.2全版本。

此漏洞需要在Nginx用作代理缓存的情况下才能触发,如基于Nginx的CDN服务等。

当缓存的设置如下时,也不会泄露后台的IP信息。

三、漏洞细节

首先从patch定位问题,src/http/modules/ngx_http_range_filter_module.c(range过滤模块)

官方patch了两个地方,一个避免range start 为负值,一个保护整形size不被溢出。

通过patch的文档意见函数逻辑可以看出,如果使用 bytes=-100进入if(suffix),end设置一个大于缓存文件大小的值,会导致start 为负值。

size 一直累加,最后size 有个判断, size 需要一个特别大的值构成size 累加为负值。因此,我们可以构造 range:bytes=-xx,-xx,-xx,-xx构造成size有符号整形溢出为负值。在GDB里构造请求调试进行验证:size 累加成一个负值。可以获取缓存文件的key。这里启用了以下配置,因此获取不到真实的IP地址。四、修复

1、升级Nginx到最新无漏洞版本,当前1.13.3,1.12.1版本中已修复了这个问题;

2、临时方案:配置 max_ranges 1;

3、使用百度云加速WAF防火墙进行防御;

4、添加网站至安全指数,及时了解网站组件突发/0day漏洞。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。
 

关键词: seo故事
 
推荐图文
最新热点文章