作者CMJ0121 (请多指教!!)
看板NetSecurity
标题[闲聊] 2017.W20 - Remote Code Execution
时间Tue May 16 22:49:03 2017
2017.W20 - Remote Code Execution (RCE)
> 趁着 MS-2017-010 的问题来介绍
## 前言 ##
在上礼拜的聚会中 跟朋友聊到了一些资安名词
他们在争执一些恶意软体[0]到底是被归类在後门[1]还是木马[2]
其实像是这些名词在恶意软体当中 都代表着一个相对应的功能
但现在 21 世纪了 很多恶意软体功能已经包山包海 很难用单一种功能来描述
像是後门通常指的是一个软体 可以藉由特定的操作登入道系统当中
而木马指的是一个伪装成正常程式的恶意软体
通常一个木马带有後门的功能 但也可以只含有上传资料到 C&C 伺服器
另一方面 也曾经出现过硬体後门这种非软体的恶意设计
## 内容 ##
Remote Code Execute 或者简称为 RCE 是安全漏洞中的一个分类
在 CVE Detail[3] 中被归类在 Code Execution 当中
Code Execution 是一个严重的安全性漏洞 - 可以执行任意代码也 (几乎) 能做任何事
在软体的世界当中 所有的操作都可以用相对的机械码完成
而一个程式语言执行的目的 也就是执行相对的机械码
RCE 的含义在於可以*[1;31m远端执行一段程式码
这跟 SQL Injection (仅限於执行 SQL 操作) 大多数的危害都是可以 Dump DB
也就是获得极敏感的资料从伺服器端
或是 Dos / DDoS 只能将服务中断 让使用者感到极度不方面
RCE 原则上都可以做到上面的事情
1. 可以执行 SQL 指令 > mysql -c "DROP TABLE [TABLE NAME]"
2. 重开机 > reboot
最严重的 RCE (像是这次的 MS2017-010[4]) 都包含以下的特性:
1. 不需要认证 (Unauthenticated)
2. 执行任意指令 (Code Execution)
3. 高权限
不需要认证也就是只要能够碰触 (touch) 到这个漏洞就可以执行任意指令
高权限也代表着执行的指令拥有最高权限 攻击者不需要思考如何提权[5]
[0]:
https://zh.wikipedia.org/zh-tw/%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6
[1]:
https://en.wikipedia.org/wiki/Backdoor_(computing)
[2]:
https://en.wikipedia.org/wiki/Trojan_horse_(computing)
[3]:
http://www.cvedetails.com/vulnerabilities-by-types.php
[4]:
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
[5]:
https://en.wikipedia.org/wiki/Privilege_escalation
--
※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 123.193.122.171
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/NetSecurity/M.1494946146.A.9F2.html
1F:推 asimon: 头推! 05/17 16:13
2F:推 weiray: 跟推! 05/17 22:30
3F:→ sam613: 远端执行程式码不一定会是最高权限,有时候是使用者登入帐 05/21 04:55
4F:→ sam613: 号的权限,使用者登入帐号的权限越低伤害越小 05/21 04:56
5F:→ CMJ0121: RCE 不一定有最高权限这当然 但是问题只变成需要提权 05/21 20:15
6F:→ CMJ0121: 比找到 RCE 简单多了 05/21 20:16
7F:推 hmj: 赞 06/12 00:00
8F:推 zenki1202: 其实从CVSS score上就可以大略知道RCE的影响 06/14 16:04
9F:→ skycat2216: 程式码处决? 08/12 10:12