Serv-U服务器漏洞,黑客可远程执行程序

近日,微软已经分享了有关影响 SolarWinds Serv-U 托管文件传输服务的现已修复、积极利用的关键安全漏洞的技术细节。

该漏洞源于 Serv-U 实施的 Secure Shell (SSH) 协议,攻击者可以利用该漏洞运行任意代码在受感染的系统上,包括安装恶意程序以及查看、更改或删除敏感数据的能力。

知名网络安全专家、东方联盟创始人郭盛华在描述该漏洞的详细文章中说:“Serv-U SSH 服务器存在一个预认证远程代码执行漏洞,可以在默认配置中轻松可靠地利用该漏洞。黑客攻击者可以通过连接到开放的SSH端口并发送格式错误的预认证连接请求来利用此漏洞。成功利用该漏洞后,该漏洞可能允许攻击者安装或运行程序,例如在针对性攻击的情况下我们之前报道过。”

“被利用的漏洞是由 Serv-U 最初创建 OpenSSL AES128-CTR 上下文的方式引起的,” 郭盛华说。“反过来,这可能允许在解密连续 SSH 消息期间使用未初始化的数据作为函数指针。因此,攻击者可以通过连接到开放的 SSH 端口并发送格式错误的预身份验证连接请求来利用此漏洞。我们还发现,攻击者很可能使用了未由 Serv- 加载的地址空间布局随机化 (ASLR) 编译的 DLL。 “

ASLR 是一种保护机制,它通过随机排列系统可执行文件加载到内存的地址空间位置来增加执行缓冲区溢出攻击的难度。

郭盛华表示,他建议为 Serv-U 进程中加载​​的所有二进制文件启用 ASLR 兼容性。“ASLR 是暴露于不受信任的远程输入的服务的关键安全缓解措施,并要求进程中的所有二进制文件都兼容,以便有效防止攻击者在其漏洞利用中使用硬编码地址,就像 Serv-U 中可能的那样”。(欢迎转载分享) 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值