摘要:通過這樣做,研究人員發現他們可以他們通過重寫函數指針來劫持程序的控制流,并獲得對的完全控制。因此,發現該漏洞的研究人員高度推薦在項目中使用的維護人員應用可用的修復程序提交,以防止攻擊。
根據分析,“rawset和rawget函數允許我們方便地訪問給定類的成員。”在這個PoC中,Squirrel 解釋器將解引用空指針和段錯誤,因為_defaultvalues數組還沒有被分配。
攻擊者可以通過以下方式觸發漏洞:
創建具有0x02000005方法和0x1字段的類定義
使用對應的索引0x02000005訪問該方法
當設置了位標志0x02000000時,_isfield()宏為該索引返回true
使用索引0x5訪問_defaultvalues數組。但是,它只包含0x1項,因此攻擊者已經越界訪問了。
該漏洞很危險,因為惡意行為者可以設置可以讀取和寫入值的虛假數組。通過這樣做,研究人員發現他們可以他們通過重寫函數指針來“劫持程序的控制流,并獲得對Squirrel VM的完全控制”。
網絡安全研究團隊提供了下圖,顯示了攻擊者控制的指針鏈,可以對整個地址空間進行讀寫:
Squirrel GitHub 存儲庫的維護者在8月份承認了該漏洞。9月16日,作為代碼提交的一部分推出了一個補丁。
但正如The Hacker News所指出的,這些更改并未包含在新的穩定版本中,最新的正式版本 (v3.1)于2016年3月27日發布。
因此,發現該漏洞的研究人員“高度”推薦在項目中使用Squirrel的維護人員應用可用的修復程序提交,以防止攻擊。
在敏捷開發的今天,越來越多的開源代碼及組件被開發人員引入到應用程序中來。相信任何企業都不想遭到網絡攻擊,但將不安全的代碼引入軟件會大大增加遭到網絡攻擊風險。建議企業在軟件開發過程中或進行DevsecOps建設時,進行靜態代碼安全檢測及開源代碼安全測試,以確保自研代碼及開源代碼安全,同時提高軟件安全性降低遭到網絡攻擊的風險。
參讀鏈接:
threatpost.com/squirrel-at…
thehackernews.com/2021/10/squ…
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/122728.html
摘要:記錄自余弦在上的演講程序員與黑客防御就是提高攻擊的成本架構思想一黑客思維應該貫穿整個公司的業務架構研發運維理想狀態技術團隊每個人都有黑客思維思想二優美的架構一定是健壯的想象下生態系統有漏洞被黑很正常快速自愈是關鍵思想三優美的架構一定 記錄自余弦在qcon上的演講 程序員與黑客(1) 防御就是提高攻擊的成本 架構 思想一:黑客思維應該貫穿整個公司的業務[..->架構->研發->運維->....
閱讀 3271·2021-11-23 10:09
閱讀 2070·2021-10-26 09:51
閱讀 983·2021-10-09 09:44
閱讀 3913·2021-10-08 10:04
閱讀 2752·2021-09-22 15:14
閱讀 3631·2021-09-22 15:02
閱讀 1071·2021-08-24 10:03
閱讀 1733·2019-12-27 12:14