棱镜七彩荣获CNNVD两项大奖,专业能力与贡献再获认可!

6月18日,国家信息安全漏洞库(CNNVD)2023年度工作总结暨优秀表彰大会在中国信息安全测评中心成功举办。棱镜七彩凭借在漏洞方面的突出贡献和出色表现,被授予“2023年度优秀技术支撑单位”与“2023年度最佳新秀奖”。


优秀技术支撑单位是国家信息安全漏洞库依据2023年度报送高质量原创漏洞、漏洞预警支撑数据,从众多企业中选取前20名进行表彰。棱镜七彩作为CNNVD一级技术支撑单位之一,本次获得年度优秀技术支撑单位和最佳新秀奖荣誉,充分体现了国家信息安全漏洞库对我司技术能力及漏洞相关支撑工作的高度认可和肯定。

棱镜七彩是一家专注开源安全与软件供应链安全领域的厂商,公司安全研究团队立足于开源安全研究,专注于主流安全技术探索、开源代码脆弱性分析和软件安全共性技术,以开源安全漏洞能力赋能自研产品,提供全面、多样化的已公开安全漏洞关联分析技术,精准的漏洞修复建议以及快速、准确、全面的漏洞威胁情报感知与告警功能,保障企业软件系统全生命周期安全。

本次获奖激励着棱镜七彩在网络安全领域继续前进。未来,棱镜七彩将一如既往的投身网络安全事业,依托自身优势不断提升技术能力与漏洞能力,积极配合CNNVD技术支撑工作,持续挖掘并报送高质量原创漏洞,积极完成各项漏洞应急处置、漏洞通报任务,为国家信息安全漏洞库的建设贡献开源力量,为全面提升国家安全防护效能,筑牢信息安全防线。

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
漏洞复现是指通过模拟攻击者的行为,验证一个漏洞是否存在、是否可利用。下面以CNNVD-202104-1274漏洞为例,介绍一下漏洞复现的步骤: 1. 漏洞介绍 CNNVD-202104-1274漏洞是指华为云容器引擎CCE(Cloud Container Engine)在使用kubernetes管理容器时存在的一种远程代码执行漏洞。攻击者可以通过构造恶意请求,执行任意命令。 2. 环境准备 为了进行漏洞复现,需要安装以下工具: - kubectl:kubernetes的命令行工具,用于管理kubernetes集群。 - minikube:用于本地测试kubernetes应用程序的工具。 3. 复现步骤 3.1 部署CCE 首先,需要在minikube中部署CCE,具体步骤可以参考华为云官方文档。 3.2 构造恶意请求 攻击者可以通过构造恶意pod模板,触发漏洞。 ``` apiVersion: v1 kind: Pod metadata: name: test spec: containers: - name: test image: nginx command: ["/bin/sh","-c"] args: ["echo `whoami`;id"] volumeMounts: - name: test mountPath: /var/run/secrets/kubernetes.io/serviceaccount readOnly: true volumes: - name: test hostPath: path: /var/run/secrets/kubernetes.io/serviceaccount ``` 在这个模板中,攻击者通过在command字段中加入命令,达到远程执行命令的目的。 3.3 发起攻击 使用kubectl命令创建恶意pod: ``` kubectl apply -f pod.yaml ``` 当pod启动后,攻击者可以通过访问pod的日志,取到执行命令的结果: ``` kubectl logs test ``` 4. 漏洞修复 华为云已经发布了漏洞修复的升级包,建议及时进行升级。 以上就是CNNVD-202104-1274漏洞的漏洞复现步骤。需要注意的是,漏洞复现时需要遵循法律法规,不得进行非法攻击行为。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值