成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Moodle安全漏洞如何啟動(dòng)遠(yuǎn)程代碼執(zhí)行?

安全 漏洞
根據(jù)發(fā)現(xiàn)Moodle中漏洞的研究人員表示,Moodle安全漏洞實(shí)際由幾個(gè)小漏洞組成,它可使攻擊者在相關(guān)服務(wù)器執(zhí)行PHP代碼。那么,這個(gè)漏洞執(zhí)行條件是什么,以及我們應(yīng)該如何阻止它?

Moodle是開(kāi)源基于PHP的學(xué)習(xí)管理系統(tǒng),全球數(shù)以萬(wàn)計(jì)的大學(xué)都在使用它,然而,近日Moodle中發(fā)現(xiàn)的漏洞可能讓服務(wù)器及其數(shù)據(jù)受到攻擊。根據(jù)發(fā)現(xiàn)該漏洞的研究人員表示,Moodle安全漏洞實(shí)際由幾個(gè)小漏洞組成,它可使攻擊者在相關(guān)服務(wù)器執(zhí)行PHP代碼。那么,這個(gè)漏洞執(zhí)行條件是什么,以及我們應(yīng)該如何阻止它?

[[200106]]

Michael Cobb:Vaultra公司安全研究人員兼首席執(zhí)行官Netanel Rubin發(fā)現(xiàn),通過(guò)利用一系列小漏洞,他可將它們鏈接起來(lái)在運(yùn)行Moodle的服務(wù)器遠(yuǎn)程執(zhí)行代碼。

Moodle是一個(gè)開(kāi)源學(xué)習(xí)管理系統(tǒng),它存儲(chǔ)著大量敏感信息,例如學(xué)生成績(jī)、測(cè)試和隱私數(shù)據(jù),這使其成為黑客的攻擊目標(biāo)。Moodle安全漏洞被跟蹤為CVE-2017-2641以及Moodle Tracker問(wèn)題MDL-88010。

這種攻擊幾乎可在所有Moodle版本執(zhí)行,因此管理員應(yīng)該升級(jí)到最新版本3.2.2,以盡快解決該問(wèn)題。除了更新到最新版本,管理和還應(yīng)該檢查Moodle內(nèi)任何新管理員、插件或者模板,并在文件系統(tǒng)中搜索任何新文件,以防服務(wù)器遭到入侵。

Moodle系統(tǒng)的規(guī)模和復(fù)雜性導(dǎo)致這些編碼和邏輯缺陷,也最終產(chǎn)生這個(gè)Moodle安全漏洞;Moodle系統(tǒng)包含數(shù)千個(gè)文件、數(shù)百個(gè)組件以及大約200萬(wàn)行PHP代碼,由不同開(kāi)發(fā)人員在不同時(shí)間編寫(xiě)和更新。

此前,Moodle中添加了一個(gè)新函數(shù)update_user_preferences來(lái)替換update_users函數(shù),它會(huì)進(jìn)行特權(quán)檢查,因此即使攻擊者可通過(guò)用戶偏好設(shè)置來(lái)更改設(shè)置,也只能以自己的權(quán)限更改。

雖然這個(gè)新函數(shù)消除了更改每個(gè)用戶屬性的可能性,但該代碼無(wú)法檢查哪些偏好設(shè)置被更改。前面的函數(shù)使用setuserpref.php文件來(lái)檢查需要更新的偏好設(shè)置列在ajax_updatable_user_prefs數(shù)組中,該數(shù)組定義了可通過(guò)Ajax更改的偏好設(shè)置,以確保不會(huì)更改關(guān)鍵值。

具有諷刺意味的是,為了減少對(duì)該用戶屬性更新功能的任何潛在濫用情況,這個(gè)新的特權(quán)檢查實(shí)際上引入了Moodle安全漏洞。開(kāi)發(fā)人員可能認(rèn)為用戶偏好設(shè)置不可能被利用來(lái)加載全面攻擊,因?yàn)樗鼈冎皇怯绊憟D形用戶界面部分。

然而,缺乏包含讓對(duì)象注入攻擊可更新整個(gè)數(shù)據(jù)庫(kù)的任何行,例如管理員賬戶、密碼和站點(diǎn)配置。Rubin發(fā)現(xiàn),在代碼開(kāi)發(fā)過(guò)程中做出的這個(gè)假設(shè)和其他假設(shè)可能被利用來(lái)最終執(zhí)行PHP代碼。

邏輯漏洞可能出現(xiàn)在任何具有大型代碼庫(kù)的系統(tǒng)中,特別是在由不斷變化的開(kāi)發(fā)團(tuán)隊(duì)在長(zhǎng)時(shí)間開(kāi)發(fā)的系統(tǒng)。

根據(jù)《Code Complete》作者Steve McConnell表示,超過(guò)512000行代碼的軟件項(xiàng)目平均每千行代碼中有4到100個(gè)編碼錯(cuò)誤。典型的Web應(yīng)用會(huì)使用多種語(yǔ)言,例如Java、HTML、PHP、Python、CSS、第三方庫(kù)和組件等,很少有開(kāi)發(fā)人員知道或者了解如何使用和整合它們,而不會(huì)引入任何安全漏洞。

為了減少開(kāi)發(fā)人引入邏輯漏洞或者省略安全及驗(yàn)證檢查,應(yīng)該要求他們使用約定的注釋風(fēng)格來(lái)添加最低級(jí)別的代碼注釋,以及更詳細(xì)的支持文檔。維基百科有完整的注釋樣式列表。

盡管花時(shí)間評(píng)論和記錄代碼會(huì)減緩開(kāi)發(fā)速度,但這可確保在未來(lái)更改代碼的開(kāi)發(fā)人員可完全了解函數(shù)的作用、操作方式以及需要對(duì)處理的數(shù)據(jù)進(jìn)行哪些檢查。同樣重要的是當(dāng)函數(shù)在接收其他函數(shù)傳遞的數(shù)據(jù)時(shí),不能認(rèn)為數(shù)據(jù)已經(jīng)經(jīng)過(guò)檢查,因?yàn)榍懊娴暮瘮?shù)可能通過(guò)不同的要求或規(guī)則對(duì)其進(jìn)行檢查。

這方面很好的示例是電話號(hào)碼,從數(shù)據(jù)庫(kù)檢索和顯示用戶電話號(hào)碼的函數(shù)可能會(huì)接收+和()符號(hào),但如果該函數(shù)將數(shù)據(jù)傳遞給實(shí)際撥打號(hào)碼的函數(shù),且在處理前沒(méi)有移除這些符號(hào),可能會(huì)導(dǎo)致該函數(shù)失效。

責(zé)任編輯:趙寧寧 來(lái)源: TechTarget中國(guó)
相關(guān)推薦

2011-12-26 11:22:48

2014-02-11 09:15:33

2013-10-15 09:21:40

2010-07-26 15:37:12

telnet安全漏洞

2015-03-06 15:31:01

2021-01-26 10:00:45

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2014-06-03 11:36:18

2014-06-03 09:23:41

2015-04-22 09:18:25

2010-03-05 15:46:05

2023-12-31 09:06:08

2022-07-06 11:50:43

漏洞網(wǎng)絡(luò)攻擊

2024-06-07 15:26:22

2014-10-28 09:11:10

2020-10-09 09:52:00

漏洞分析

2009-03-07 09:59:16

2021-05-12 10:46:23

漏洞BINDDNS服務(wù)器

2010-09-17 16:16:28

2021-09-08 07:32:14

安全漏洞Dependency 代碼依賴包

2012-03-20 14:03:23

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 高清免费av | 亚洲va在线va天堂va狼色在线 | 农夫在线精品视频免费观看 | 精品国产精品三级精品av网址 | 嫩草视频入口 | 国产成人精品一区二区三区视频 | 老司机午夜性大片 | 国产a区 | 精品美女| 中文字幕精品一区二区三区在线 | 91麻豆精品国产91久久久久久 | hsck成人网 | 亚洲欧美国产精品久久 | 国产精品jizz在线观看老狼 | 亚洲成人一区 | 视频一区在线观看 | 欧美国产日韩在线观看 | 亚洲一级毛片 | 精品在线观看入口 | 亚洲中午字幕 | 成年人在线电影 | 欧美一区二区三区小说 | 一区二区在线 | 久久伊人一区 | 精品国产一区二区国模嫣然 | 欧美一级黄色片 | 久久久久久久久久久一区二区 | 日韩在线播放第一页 | 成人午夜精品 | 在线免费小视频 | 日韩字幕一区 | 国产三级大片 | 2023亚洲天堂 | 天天看天天操 | 国产成人精品一区二区三区网站观看 | 久久国产综合 | 色资源在线 | 亚洲精品99999 | 日韩中文一区二区三区 | 欧美综合一区二区 | 国产一级淫片免费视频 |