典型软件供应链安全风险实例分析

文章分析了不同领域的软件供应链安全风险,包括OA系统、即时通讯软件、网络设备固件和浏览器等,揭示了开源软件漏洞如何引入安全隐患,如远程代码执行和数据泄露风险,并提供了具体实例,如OA系统的SpringFramework漏洞、即时通讯软件的V8JavaScriptEngine问题以及VMwareWorkstation的UAF漏洞,强调了这些风险对企业和个人用户的影响。
摘要由CSDN通过智能技术生成

声明

本文是学习2021年中国软件供应链安全分析报告. 而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们

五、典型软件供应链安全风险实例分析

1、国内某主流OA系统供应链安全分析

本实例中分析的OA系统是一款国产OA系统,覆盖了流程审批、会议管理、考勤管理、假期管理等在内的各种日常办公场景,能够有效地提升组织管理与协同的效率。该系统在国内应用非常广泛,覆盖了政府、金融、医疗、建筑等数十个行业的数万个客户。

经分析发现,该OA系统中使用了Spring Framework、Apache Commons FileUpload、Apache Commons Codec、Apache Log4j等在内的超过20款开源软件,并因此引入了500余个已知开源软件漏洞,其中包括超危漏洞3个、高危漏洞8个。例如,该OA系统中使用的Spring Framework 3.2.0.RELEASE中,存在超危漏洞CVE-2018-1270,可导致远程代码执行。该OA系统中使用的部分开源软件及漏洞情况如下表所示。

序号开源软件名称开源软件版本漏洞情况
1Spring Framework3.2.0.RELEASE超危:1,高危:2,中危:14
2Apache Log4j1.2.14超危:1,低危:1
3Apache Commons FileUpload1.2.2超危:1,高危:3,低危:1
4MySQL5.0.20高危:2,中危:14,低危:454
5Apache Standard Taglib Implementation1.1.2高危:1
6jQuery1.8.3中危:6,低危:1
7Select23.5.1中危:1
8bootstrap-select1.4.3中危:1
9Ueditor1.3.5中危:1
10Apache Commons Codec1.7低危:1

OA系统是每个现代企业必不可少的重要信息系统之一,其自身的安全性对于整个企业的信息安全至关重要,OA系统中由于开源软件漏洞而导致的软件供应链安全风险应该被企业客户了解和关注。

2、国内某流行Windows桌面软件供应链安全分析

本实例中分析的是国内流行的某跨平台即时通讯软件,该软件具备发送语音短信、视频、图片和文字等功能,国内用户数量巨大。

经分析发现,该即时通讯软件的Windows桌面版本,使用了Google V8 JavaScript Engine、zlib、OpenSSL、libjpeg、FFmpeg、SQLite、libpng等在内的80余款开源软件,存在已知开源软件漏洞上百个,其中超危漏洞10个,高危漏洞26个。例如,zlib的超危漏洞CVE-2016-9841,Google V8 JavaScript Engine的超危漏洞CVE-2016-2843。

该软件中使用的部分开源软件及漏洞情况如下表所示。

序号开源软件名称开源软件版本漏洞情况
1Google V8 JavaScript Engine3.29.88.17超危:4,高危:8,中危:4
2zlib1.2.8超危:2,低危:2
3SQLite3.10.2超危:4,高危:6,低危:9
4SQLite3.26.0超危:3,高危:3,低危:8
5libpng1.5.1高危:3,中危:11,低危:5
6OpenSSL1.1.1d高危:3,中危:3
7curl7.60.0高危:2,中危:6,低危:14
8OpenSSL1.1.1c高危:2,中危:5,低危:2
9FFmpeg3.2高危:1,中危:6,低危:9
10libpng1.6.37中危:1

即时通信软件已经成为我们日常生活中不可缺少的沟通工具,其软件供应链安全风险可能会影响到我们每个人,应该引起足够的重视。

3、某国产网络设备固件供应链安全分析

本实例中分析的是某国产无线路由器设备,该设备支持远程脱机下载、远程文件共享、打印机共享等功能,还支持通过3G/4G USB网卡上网,其固件可在官网公开下载。

经分析发现,该设备固件基于Busybox开发,使用了Lighttpd、Samba、zlib、SQLite、OpenSSL、PCRE、json-c、curl等60余款开源软件,存在已知开源软件漏洞260多个,其中超危漏洞6个,高危漏洞42个。例如,Samba的超危漏洞CVE-2020-1472,Wget的超危漏洞CVE-2017-13090。

该路由器中使用的部分开源软件及漏洞情况如下表所示。

序号开源软件名称开源软件版本漏洞情况
1Samba3.5.8超危:3,高危:2,中危:19,低危:8
2Samba3.0.33超危:2,高危:1,中危:16,低危:8
3PCRE8.31超危:1,高危:19,中危:5,低危:4
4SQLite3.72超危:1,高危:4,中危:9,低危:30
5Wget1.16超危:1,高危:4,低危:5
6curl7.21.7高危:6,中危:60,低危:47
7libexpat2.0.1高危:3,中危:11
8busybox1_17_4高危:2,中危:11,低危:3
9OpenVPN2.3.2高危:2,中危:7,低危:4
10vsftpd2.0.4高危:1,中危:2

无线路由器已成为当前每个单位及家庭的必需品,一旦攻击者利用已知开源软件漏洞入侵路由器,可能会造成单位、家庭及个人敏感信息泄露,网络被控制等严重后果。

4、Google Chrome浏览器供应链攻击实例分析

本实例分析中,我们验证了通过利用SQLite漏洞,可以成功攻击Google Chrome浏览器。该实例中的软件供应链风险传播链条如下:SQLite被Chromium所使用,而Google Chrome浏览器基于Chromium开发。因此SQLite的漏洞影响了Google Chrome浏览器,导致可针对Google Chrome浏览器成功实施软件供应链攻击。

SQLite是一款C语言编写的遵循ACID的开源关系数据库管理软件。由于SQLite实现了大多数SQL标准,且代码体积小,常常被用于到其他软件(如浏览器、操作系统、嵌入式系统)中。

Chromium是Google为发展浏览器Google Chrome而发布的免费开源软件项目,一些其他浏览器也基于Chromium,例如微软Edge浏览器、Opera浏览器等。Chromium中使用了大量的开源软件,包括libpng、libxlst、zlib、Expat、SQLite等超过230余款,其中SQLite被用于管理其WEB SQL数据库。

SQLite在2018年到2020年间一共被发现30余个漏洞,以CVE-2018-20346为例,SQLite(版本<3.25.3)的fts3扩展中存在整数溢出漏洞,攻击者只需构造一系列SQL语句,即可实现内存的越界读写,造成远程代码执行的危害。

攻击者可以将漏洞利用代码隐藏在网页中,并诱导用户访问网页。当用户使用Google Chrome浏览器(版本<=70.0.3538.77)访问包含漏洞利用代码的网页时,将会遭受到攻击,自动执行攻击者所设定的程序。下图为成功攻击的演示示例,当用户使用浏览器访问特定网页时,网页中隐藏的漏洞利用代码自动执行,调用和弹出计算器程序。

github5.com 专注免费分享高质量文档

5、VMware Workstation供应链攻击实例分析

CVE-2020-3947是一个存在于VMware Workstation 和VMware Fusion产品中vmnetdhcp服务里的UAF漏洞, VMware官方评估这是一个极其严重的漏洞,CVSSv3评分为 9.3。

奇安信代码安全实验室分析发现,该漏洞实际是开源软件ISC DHCP 2代码中的漏洞,VMware公司在其vmnetdhcp服务程序中使用了ISC DHCP 2的代码,从而导致其VMware Workstation 和VMware Fusion产品中引入了该漏洞。此漏洞产生在ISC DHCP 2中Memory.c源代码文件的abandon_lease函数。此函数在第三行进行结构体赋值操作(“lt = *lease”),然而结构中包含了对象指针uid,后面supersede_lease将lease的uid释放了,但是在lt中还存有包含此对象uid的指针,并且supersede_lease中对lt中uid进行了操作,从而导致了UAF。如下图所示。

github5.com 专注免费分享高质量文档

此漏洞可被利用于虚拟机穿透,危害极其严重。攻击者可以通过在客户机发送精心构造的DHCP包来攻击宿主机上的vmnetdhcp.exe进程,从而在宿主机上执行任意代码,实现虚拟机穿透效果。下图为攻击成功的演示示例,该演示示例的目标是通过在客户机中执行攻击测试程序,实现在宿主机中自动调用执行cmd.exe,从而实现虚拟机穿透。如下图所示,在VMware Workstation 15.5.0中的Windows 7虚拟机(客户机)中执行vmware_try攻击测试程序之后,宿主机的Windows 10中cmd.exe被自动执行,虚拟机被穿透。

github5.com 专注免费分享高质量文档

延伸阅读

更多内容 可以 2021年中国软件供应链安全分析报告. 进一步学习

联系我们

T-CCAS 015—2020 水泥助磨剂应用技术规范.pdf

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值