當(dāng)前位置:首頁 >  科技 >  IT業(yè)界 >  正文

Seebug漏洞平臺(tái)2016年度報(bào)告

 2017-03-07 14:12  來源: 互聯(lián)網(wǎng)   我來投稿 撤稿糾錯(cuò)

  域名預(yù)訂/競價(jià),好“米”不錯(cuò)過

一、概述

Seebug 原名Sebug,最初于2006年上線,作為國內(nèi)最早、最權(quán)威的漏洞庫為廣大用戶提供了一個(gè)漏洞參考、分享與學(xué)習(xí)平臺(tái)。

Seebug以打造良好的漏洞生態(tài)圈為己任,經(jīng)過十余年不斷的完善與更新現(xiàn)已成長為國內(nèi)知名安全廠商知道創(chuàng)宇旗下一個(gè)成熟、獨(dú)具特色的漏洞社區(qū)。

2015年,Seebug在國際上首次提出“漏洞靈魂”概念,將每個(gè)漏洞視為鮮活的個(gè)體而非一段冷冰冰的介紹或代碼,每次發(fā)現(xiàn)、披露、驗(yàn)證與利用均構(gòu)成漏洞生命周期的重要節(jié)點(diǎn),共同形成一個(gè)不斷迭代的過程,為后續(xù)研究提供嚴(yán)謹(jǐn)、規(guī)范、有價(jià)值的參考。

此外,為了尊重白帽子的勞動(dòng)成果、最大程度發(fā)揮社區(qū)優(yōu)勢,Seebug還在第四屆KCon黑客大會(huì)上推出百萬獎(jiǎng)勵(lì)計(jì)劃,使漏洞交易變得公開、透明。

2016年,Seebug國際版正式上線,攜手ZoomEye、Pocsuite共同亮相舉世矚目的黑帽大會(huì),在國際舞臺(tái)上一展風(fēng)采。

二、漏洞詳情等信息以及漏洞驗(yàn)證程序(PoC)收錄狀況

Seebug統(tǒng)計(jì)結(jié)果顯示,截至2016年12月31日,Seebug共收錄漏洞51909個(gè)(日常維護(hù)漏洞數(shù)量),其中2016年新增漏洞2350個(gè),占漏洞總數(shù)4.5%。收錄PoC數(shù)量44074個(gè),其中2016年新增1920個(gè),占PoC總數(shù)的4.4%。從漏洞危險(xiǎn)等級(jí)來看,2016年新增高危漏洞419個(gè),中危漏洞1748個(gè),低危漏洞183個(gè)。從漏洞類型來看,2016年SQL注入類漏洞所占比例高達(dá)46%。

2.1 漏洞驗(yàn)證程序(PoC)數(shù)量統(tǒng)計(jì)分析

Seebug統(tǒng)計(jì)結(jié)果顯示,共收錄PoC數(shù)量44074個(gè)。2016年新增1920個(gè),占PoC總數(shù)的4.4%。由下圖可見,上半年增長速度較快。

PoC總量月度統(tǒng)計(jì)圖

2.2 收錄漏洞的危害等級(jí)分布統(tǒng)計(jì)分析

Seebug根據(jù)漏洞的利用復(fù)雜程度、影響范圍等將危害分為三個(gè)等級(jí),即高危、中危、低危。2016年新增漏洞危害等級(jí)分布如圖所示,其中高危漏洞419個(gè)(占18%),中危漏洞1748個(gè)(占74%), 低危漏洞183個(gè)(占8%)。高危漏洞中有我們熟知的DirtyCOW漏洞(CVE-2016-5195)、OpenSSH遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2016-10010)、Nginx權(quán)限提升(CVE-2016-1247)、win32k權(quán)限提升漏洞(CVE-2016-7255)等,多數(shù)為各大主流操作系統(tǒng)漏洞。

2016年 Seebug 新增漏洞風(fēng)險(xiǎn)等級(jí)分布統(tǒng)計(jì)圖

2016年Seebug月度漏洞增長統(tǒng)計(jì)圖

2.3 收錄漏洞的類型分布統(tǒng)計(jì)分析

2016年Seebug新增漏洞類型統(tǒng)計(jì)結(jié)果顯示,SQL注入漏洞最多,達(dá)1070個(gè),占2016年新增漏洞的46%。大多數(shù)網(wǎng)站中常見SQL注入漏洞,這是由于網(wǎng)站對(duì)用戶Web表單輸入或請(qǐng)求內(nèi)容過濾不充分造成的。攻擊者通過SQL注入很容易造成網(wǎng)站數(shù)據(jù)庫的信息泄露。位居第三位的跨站腳本攻擊也同樣是對(duì)Web表單或頁面請(qǐng)求過濾不充分造成的,攻擊者利用存在反射性XSS的網(wǎng)站可以構(gòu)造惡意鏈接引誘用戶點(diǎn)擊,從而獲取到用戶的登錄cookie。利用存在存儲(chǔ)型XSS的網(wǎng)站(如留言板),通過留言板留言將惡意代碼存儲(chǔ)在服務(wù)器,當(dāng)有用戶點(diǎn)擊嵌入惡意代碼的頁面也會(huì)被盜取cookie。如今大部分瀏覽器如Chrome、Safari、Firefox等都有對(duì)CSP的支持、有XSS-Audtior防護(hù),從而使跨站腳本攻擊的漏洞數(shù)量逐漸減少很多,但這些防護(hù)并不能徹底防范跨站腳本攻擊。

2016年Seeebug收錄漏洞類型TOP10

從上表中還可以看出弱密碼和信息泄露漏洞也十分常見,通過后臺(tái)統(tǒng)計(jì)發(fā)現(xiàn),大部分是路由器、攝像頭、工控設(shè)備的漏洞。隨著科技的發(fā)展,智能設(shè)備的使用也越來越廣泛,如何保證物聯(lián)網(wǎng)安全越來越被安全研究人員所重視。

2.4 漏洞組件分布統(tǒng)計(jì)分析

Seebug收錄了可能受影響的組件3946個(gè),通過對(duì)2016年Seebug新增漏洞受影響組件進(jìn)行統(tǒng)計(jì)發(fā)現(xiàn),WordPress組件漏洞數(shù)量最多,共133個(gè),占新增漏洞的5.7%。另外可以從下圖看出,Top10 組件全部為信息管理系統(tǒng),可見像WordPress、Joomla這些管理系統(tǒng)依然是全球廣大白帽子關(guān)注的重點(diǎn)Web應(yīng)用。

受漏洞影響的Top10組件統(tǒng)計(jì)圖

三、2016年重大漏洞記錄

3.1 Struts 2 遠(yuǎn)程代碼執(zhí)行漏洞(S2-032)

漏洞簡介

Struts 2是世界上最流行的Java Web服務(wù)器框架之一,2016年Seebug共收錄Struts 2組件漏洞8個(gè),其中嚴(yán)重的有2016年4月爆出的Struts2 遠(yuǎn)程代碼執(zhí)行漏洞(S2-032),之后又曝出的(S2-033)、(S2-037)漏洞也都由于構(gòu)造特殊的Payload繞過過濾觸發(fā)OGNL表達(dá)式,從而造成任意代碼執(zhí)行。

漏洞影響

Apache Struts 2.3.18 ~ 2.3.28 版本(除2.3.20.2 與 2.3.24.2 版本外),在開啟動(dòng)態(tài)方法調(diào)用的情況下,構(gòu)造特殊的Payload繞過過濾觸發(fā)OGNL表達(dá)式,造成遠(yuǎn)程代碼執(zhí)行。

3.2 Dirty COW Linux內(nèi)核漏洞

漏洞簡介

2016年10月,Linux公開了一個(gè)名為Dirty COW的內(nèi)核漏洞 CVE-2016-5195,號(hào)稱有史以來最嚴(yán)重的本地提權(quán)漏洞。Linux 內(nèi)核的內(nèi)存子系統(tǒng)在處理寫時(shí)拷貝(Copy-on-Write)時(shí)存在條件競爭漏洞,可以使一個(gè)低權(quán)限用戶修改只讀內(nèi)存映射文件,進(jìn)而可能獲取 root權(quán)限。

漏洞影響

在Linux內(nèi)核版本在大于等于2.6.22且小于3.9時(shí)都受該漏洞的影響。攻擊者可以獲取低權(quán)限的本地用戶后,利用此漏洞獲取其他只讀內(nèi)存映射的寫權(quán)限,進(jìn)一步獲取root權(quán)限。

漏洞詳情

在進(jìn)行需要調(diào)用內(nèi)核get_user_pages()函數(shù)且 force 參數(shù)被置為 1的寫操作時(shí)(這里以對(duì)/proc/self/mem 進(jìn)行寫操作為例)漏洞觸發(fā)流程大致如下:

第一次需要獲取內(nèi)存對(duì)應(yīng)的頁面,由于缺頁會(huì)調(diào)用faultin_page(),在調(diào)用過程中由于需要處理缺頁錯(cuò)誤執(zhí)行了do_cow_fault()調(diào)用,即COW方式的調(diào)頁。

第二次回到retry執(zhí)行時(shí),依舊調(diào)用faultin_page()函數(shù),但是由于是寫只讀映射的內(nèi)存所以會(huì)執(zhí)行COW處理,在COW操作順利完成返回到faultin_page()函數(shù)中時(shí),F(xiàn)OLL_WRITE標(biāo)志位被清掉(即去掉了FOLL_WRITE的權(quán)限要求)。

由于執(zhí)行線程將讓出CPU,進(jìn)程轉(zhuǎn)而執(zhí)行另一線程,帶MADV_DONTNEED參數(shù)的madvise()調(diào)用unmap清掉之前一直在處理的內(nèi)存頁,即對(duì)應(yīng)的頁表項(xiàng)(pte) 被清空了。

第三次回到retry執(zhí)行時(shí),又會(huì)與第一次做相同的操作,但不同的是調(diào)用do_fault()函數(shù)進(jìn)行調(diào)頁時(shí)FOLL_WRITE標(biāo)志位被清掉了,所以執(zhí)行的是do_read_fault()函數(shù)而非之前的 do_cow_fault()函數(shù)。

獲取到do_read_fault()調(diào)頁后對(duì)應(yīng)的頁表項(xiàng)后,就可以實(shí)現(xiàn)對(duì)只讀文件的寫入操作,造成越權(quán)操作。

3.3 Nginx 權(quán)限提升漏洞(CVE-2016-1247)

漏洞簡介

2016年11月15日,國外安全研究員 DawidGolunski 公開了一個(gè)新的 Nginx 漏洞 (CVE-2016-1247),能夠影響基于 Debian 系列的發(fā)行版,Nginx作為目前主流的一個(gè)多用途服務(wù)器危害還是比較嚴(yán)重的,目前官方已對(duì)此漏洞進(jìn)行了修復(fù)。

漏洞影響

Nginx 服務(wù)在創(chuàng)建 log 目錄時(shí)使用了不安全的權(quán)限設(shè)置,可造成本地權(quán)限提升,惡意攻擊者能夠借此實(shí)現(xiàn)從 nginx/web 的用戶權(quán)限 www-data 到root用戶權(quán)限的提升。由于 Nginx 服務(wù)器廣泛應(yīng)用于 Linux 和 UNIX 系統(tǒng),致使主流 GNU/Linux 發(fā)行版也都受到嚴(yán)重影響。

漏洞詳情

在 Linux 系統(tǒng)下,我們可以通過編譯一個(gè)含相同函數(shù)定義的 so 文件并借助/etc/ld.so.preload 文件來完成此操作,系統(tǒng)的 loader 代碼中會(huì)檢查是否存在/etc/ld.so.preload 文件,如果存在那么就會(huì)加載其中列出的所有 so 文件,它能夠?qū)崿F(xiàn)與 LD_PRELOAD 環(huán)境變量相同的功能且限制更少,以此來調(diào)用我們定義的函數(shù)而非原函數(shù)。此方法適用于用戶空間的 so 文件劫持,類似于 Windows 下的 DLL 劫持技術(shù)。

由于Nginx在配置log文件時(shí)采用的是不安全權(quán)限設(shè)置,將PoC編譯成so文件后,可以很容易將路徑寫入到/etc/ld.so.preload 文件中,這時(shí)候就可以實(shí)現(xiàn)對(duì) geteuid()函數(shù)的 hook,進(jìn)而實(shí)現(xiàn) www-data 到 root 的權(quán)限提升。

3.4 Netgear R6400/R7000/R8000 - Command Injection漏洞

漏洞簡介

2016年12月7日,NETGEAR R7000路由器在exploit-db上被爆出存在遠(yuǎn)程命令執(zhí)行漏洞,隨著研究不斷深入,R8000和R6400這兩款路由器也被證實(shí)有同樣的問題。2016年12月13日,NETGEAR官網(wǎng)上確認(rèn)漏洞存在,對(duì)部分受影響的設(shè)備發(fā)出了beta版的固件補(bǔ)丁。2016年12月14日,受影響的設(shè)備型號(hào)增加至11種。

漏洞影響

經(jīng)過測試以下類型路由器均受到該漏洞影響: NETGEAR R6250 、NETGEAR R6400 、NETGEAR R6700 、NETGEAR R6900 、 NETGEAR R7000 NETGEAR R7100LG 、 NETGEAR R7300DST 、 NETGEAR R7900 、 NETGEAR R8000、 NETGEAR D6220 、 NETGEAR D6400。

通過ZoomEye網(wǎng)絡(luò)空間探測引擎得知,暴露在公網(wǎng)上的R6400類型設(shè)備大約2177個(gè),R7000大約有14417個(gè),R8000大約有6588個(gè),可見影響之廣。

漏洞詳情

NETGEAR的固件中的/usr/sbin/httpd 文件中的會(huì)檢查請(qǐng)求報(bào)文中的url是否含有cgi-bin,如果含有,則進(jìn)行一系列分割操作,并且cgi-bin后面的值最終會(huì)被替換代碼中/www/cgi-bin/%s > /tmp/cgi_results部分的%s,并被system()函數(shù)執(zhí)行造成命令執(zhí)行漏洞。

3.5 Mirai及變種Mirai

Mirai

Mirai 僵尸網(wǎng)絡(luò)可以高效掃描IoT設(shè)備,感染采用出廠密碼設(shè)置或弱密碼加密的脆弱物聯(lián)網(wǎng)設(shè)備,被感染后的設(shè)備還可以去掃描感染其他IoT設(shè)備,設(shè)備成為僵尸網(wǎng)絡(luò)機(jī)器人后在黑客命令下發(fā)動(dòng)高強(qiáng)度僵尸網(wǎng)絡(luò)攻擊。其中最嚴(yán)重的是,2016年10月21日,美國域名服務(wù)商 Dyn 遭受大規(guī)模 DDos 攻擊,造成包括 Twitter、Facebook 在內(nèi)的多家美國網(wǎng)站無法被正確解析,進(jìn)而造成了半個(gè)美國的網(wǎng)絡(luò)癱瘓,其元兇就是Mirai僵尸網(wǎng)絡(luò)。

變種Mirai

Mirai的逆向分析報(bào)告發(fā)布之后,變種Mirai也悄然而生。變種Mirai的感染方式已經(jīng)不僅僅單純掃描23和2323端口,可以通過一系列組件漏洞(例如Eir's D1000調(diào)制解調(diào)7547端口的任意執(zhí)行命令)感染其他IoT設(shè)備。隨著變種增多,Mirai系列的僵尸網(wǎng)絡(luò)勢必會(huì)長期威脅網(wǎng)絡(luò)空間安全。

四、Seebug漏洞平臺(tái)使用狀況統(tǒng)計(jì)分析

Seebug自2015年7月新版本上線以來,秉承賦予漏洞以靈魂的宗旨,征集懸賞收錄各種通用型漏洞信息、詳情以及PoC。2015年11月上線照妖鏡功能,用于漏洞在線檢測。2016年8月開設(shè)了Paper專欄,分享包括Web安全、二進(jìn)制等類型的學(xué)習(xí)文章。

4.1 2016最受關(guān)注的10個(gè)漏洞

根據(jù)Seebug漏洞社區(qū)收錄的漏洞詳情頁面訪問量統(tǒng)計(jì),2016年人氣漏洞Top10排名如下:

由點(diǎn)擊量可以看出,很多古老的漏洞仍然受到廣泛關(guān)注。Redis,Weblogoc,Struts,JBoss等常用開發(fā)組件因?yàn)槭褂锰貏e廣泛,一旦爆發(fā)漏洞,就會(huì)產(chǎn)生巨大的危害。

4.2 搜索次數(shù)最高的十個(gè)漏洞關(guān)鍵詞

2016年度Seebug平臺(tái)漏洞搜索關(guān)鍵詞統(tǒng)計(jì)結(jié)果顯示,路由器漏洞是大家關(guān)注的重點(diǎn)。其次,各種辦公OA系統(tǒng),命令執(zhí)行,代碼執(zhí)行,反序列化漏洞等高危漏洞是社區(qū)用戶關(guān)注的重點(diǎn)漏洞。這些漏洞輕則使服務(wù)器被攻陷,重則導(dǎo)致企業(yè)內(nèi)網(wǎng)淪陷,重要商業(yè)機(jī)密數(shù)據(jù)被竊取。

TOP 10關(guān)鍵詞搜索量千分比

4.3照妖鏡:快速檢測目標(biāo)站點(diǎn)漏洞情況

自2015年11月上線以來,照妖鏡共使用82118次,可在線檢測漏洞9個(gè)。2016年共使用58564次,在線檢測漏洞新增6個(gè):

WordPress functions.php 主題文件后門漏洞

Memcached 多個(gè)整數(shù)溢出漏洞 (CVE-2016-8704, CVE-2016-8705, CVE-2016-8706)

Struts2遠(yuǎn)程代碼執(zhí)行漏洞(S2-037)

Struts2遠(yuǎn)程代碼執(zhí)行漏洞(S2-033)

WordPress 4.2.0-4.5.1 flashmediaelement.swf 反射型 XSS 漏洞,

Struts2 方法調(diào)用遠(yuǎn)程代碼執(zhí)行漏洞(S2-032)

五、白帽子與獎(jiǎng)勵(lì)

5.1 百萬現(xiàn)金 - Seebug漏洞獎(jiǎng)勵(lì)計(jì)劃

2016年,是漏洞獎(jiǎng)勵(lì)計(jì)劃的第二年,在發(fā)放完2015年的首批百萬現(xiàn)金獎(jiǎng)勵(lì)之后,Seebug漏洞社區(qū)團(tuán)隊(duì)再次投入二百萬現(xiàn)金獎(jiǎng)勵(lì)。從前文可以看到,2016這一年,Seebug共收到白帽子提交漏洞/PoC/詳情 4983個(gè)。

漏洞現(xiàn)金獎(jiǎng)勵(lì)的門檻低,但是隨著信息價(jià)值的提高,獎(jiǎng)勵(lì)也指數(shù)級(jí)的上漲。以下方式,都是可以獲得獎(jiǎng)勵(lì)的途徑:

補(bǔ)充完善 PoC/漏洞詳情/漏洞修復(fù)方案等漏洞信息;

提交受影響漏洞廠商相關(guān)數(shù)據(jù);

提交漏洞 ZoomEye Dork(ZoomEye 搜索關(guān)鍵詞);

提交完善漏洞分類、組件相關(guān)信息;

5.2 Seebug漏洞社區(qū)的核心白帽子

在2016年8月的KCon黑客大會(huì)上,Seebug團(tuán)隊(duì)對(duì)10位核心白帽子進(jìn)行了獎(jiǎng)勵(lì),獎(jiǎng)品包含證書以及純銀獎(jiǎng)?wù)碌龋M麄兡軌蛟俳釉賲?,提供更多的漏洞情?bào)。

在2016年收錄的4983個(gè)漏洞中,有以下十位白帽子提供了大量的漏洞資料,其中提交漏洞數(shù)最多的是kikay,提交并被收錄漏洞達(dá)到467個(gè)之多。

漏洞提交數(shù)量排名前十名的白帽子

Seebug漏洞社區(qū)精華之處在于可以對(duì)已收錄漏洞的PoC和詳情進(jìn)行補(bǔ)充,即便自己錯(cuò)過了第一提交時(shí)間,也仍然可以通過完善漏洞信息來獲取KB。

2016年Top 10用戶提交PoC數(shù)量排名見下圖。

附錄:Seebug發(fā)展里程碑

2006年08月18日- Bug Exp Search @BETA 版發(fā)布,以收集國內(nèi)外網(wǎng)絡(luò)安全缺陷與漏洞為主;

2006年10月25日- Sebug 正式版發(fā)布,網(wǎng)站大改版,優(yōu)化了部分代碼并清除了若干安全隱患;

2008年08月- Sebug Security Vulnerability DB 作為封面頭條接受國內(nèi)知名雜志《黑客手冊(cè)》采訪;

2009年03月 - 添加 Paper 模塊并收集國內(nèi)外安全文檔、測試文檔以及歷史漏洞PoC;

2014年01月- Sebug 移交知道創(chuàng)宇安全研究團(tuán)隊(duì)維護(hù);

2015年07月- Sebug 重新改版上線內(nèi)測,提出賦予漏洞靈魂概念;

2015年08月 - 知道創(chuàng)宇漏洞社區(qū)計(jì)劃發(fā)布,Sebug 正式上線公測,面向白帽子懸賞百萬漏洞貢獻(xiàn)補(bǔ)貼

2015年11月- Sebug 照妖鏡功能上線;

2015年12月- Sebug 新版上線,全新 VI 與整站風(fēng)格,上線綿羊墻等功能;

2016年01月 - Beebeeto 并入 Sebug,Sebug 品牌正式升級(jí)為 Seebug;

2016年1月29日- Seebug 漏洞數(shù)量正式突破5萬;

2016年03月28日- Seebug 國際版上線;

2016年03月31日- Seebug 與ZoomEye、Pocsuite共同亮相 Black Hat Asia;

2016年08月–Seebug Paper專欄上線。

申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!

相關(guān)標(biāo)簽
烏云漏洞平臺(tái)

相關(guān)文章

熱門排行

信息推薦