2017.W20 - Remote Code Execution - 資安

By Suhail Hany
at 2017-05-16T22:49
at 2017-05-16T22:49
Table of Contents
2017.W20 - Remote Code Execution (RCE)
> 趁著 MS-2017-010 的問題來介紹
## 前言 ##
在上禮拜的聚會中 跟朋友聊到了一些資安名詞
他們在爭執一些惡意軟體[0]到底是被歸類在後門[1]還是木馬[2]
其實像是這些名詞在惡意軟體當中 都代表著一個相對應的功能
但現在 21 世紀了 很多惡意軟體功能已經包山包海 很難用單一種功能來描述
像是後門通常指的是一個軟體 可以藉由特定的操作登入道系統當中
而木馬指的是一個偽裝成正常程式的惡意軟體
通常一個木馬帶有後門的功能 但也可以只含有上傳資料到 C&C 伺服器
另一方面 也曾經出現過硬體後門這種非軟體的惡意設計
## 內容 ##
Remote Code Execute 或者簡稱為 RCE 是安全漏洞中的一個分類
在 CVE Detail[3] 中被歸類在 Code Execution 當中
Code Execution 是一個嚴重的安全性漏洞 - 可以執行任意代碼也 (幾乎) 能做任何事
在軟體的世界當中 所有的操作都可以用相對的機械碼完成
而一個程式語言執行的目的 也就是執行相對的機械碼
RCE 的含義在於可以*[1;31m遠端執行一段程式碼
這跟 SQL Injection (僅限於執行 SQL 操作) 大多數的危害都是可以 Dump DB
也就是獲得極敏感的資料從伺服器端
或是 Dos / DDoS 只能將服務中斷 讓使用者感到極度不方面
RCE 原則上都可以做到上面的事情
1. 可以執行 SQL 指令 > mysql -c "DROP TABLE [TABLE NAME]"
2. 重開機 > reboot
最嚴重的 RCE (像是這次的 MS2017-010[4]) 都包含以下的特性:
1. 不需要認證 (Unauthenticated)
2. 執行任意指令 (Code Execution)
3. 高權限
不需要認證也就是只要能夠碰觸 (touch) 到這個漏洞就可以執行任意指令
高權限也代表著執行的指令擁有最高權限 攻擊者不需要思考如何提權[5]
[0]: https://zh.wikipedia.org/zh-tw/%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6
[1]: https://en.wikipedia.org/wiki/Backdoor_(computing)
[2]: https://en.wikipedia.org/wiki/Trojan_horse_(computing)
[3]: http://www.cvedetails.com/vulnerabilities-by-types.php
[4]: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
[5]: https://en.wikipedia.org/wiki/Privilege_escalation
--
> 趁著 MS-2017-010 的問題來介紹
## 前言 ##
在上禮拜的聚會中 跟朋友聊到了一些資安名詞
他們在爭執一些惡意軟體[0]到底是被歸類在後門[1]還是木馬[2]
其實像是這些名詞在惡意軟體當中 都代表著一個相對應的功能
但現在 21 世紀了 很多惡意軟體功能已經包山包海 很難用單一種功能來描述
像是後門通常指的是一個軟體 可以藉由特定的操作登入道系統當中
而木馬指的是一個偽裝成正常程式的惡意軟體
通常一個木馬帶有後門的功能 但也可以只含有上傳資料到 C&C 伺服器
另一方面 也曾經出現過硬體後門這種非軟體的惡意設計
## 內容 ##
Remote Code Execute 或者簡稱為 RCE 是安全漏洞中的一個分類
在 CVE Detail[3] 中被歸類在 Code Execution 當中
Code Execution 是一個嚴重的安全性漏洞 - 可以執行任意代碼也 (幾乎) 能做任何事
在軟體的世界當中 所有的操作都可以用相對的機械碼完成
而一個程式語言執行的目的 也就是執行相對的機械碼
RCE 的含義在於可以*[1;31m遠端執行一段程式碼
這跟 SQL Injection (僅限於執行 SQL 操作) 大多數的危害都是可以 Dump DB
也就是獲得極敏感的資料從伺服器端
或是 Dos / DDoS 只能將服務中斷 讓使用者感到極度不方面
RCE 原則上都可以做到上面的事情
1. 可以執行 SQL 指令 > mysql -c "DROP TABLE [TABLE NAME]"
2. 重開機 > reboot
最嚴重的 RCE (像是這次的 MS2017-010[4]) 都包含以下的特性:
1. 不需要認證 (Unauthenticated)
2. 執行任意指令 (Code Execution)
3. 高權限
不需要認證也就是只要能夠碰觸 (touch) 到這個漏洞就可以執行任意指令
高權限也代表著執行的指令擁有最高權限 攻擊者不需要思考如何提權[5]
[0]: https://zh.wikipedia.org/zh-tw/%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6
[1]: https://en.wikipedia.org/wiki/Backdoor_(computing)
[2]: https://en.wikipedia.org/wiki/Trojan_horse_(computing)
[3]: http://www.cvedetails.com/vulnerabilities-by-types.php
[4]: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
[5]: https://en.wikipedia.org/wiki/Privilege_escalation
--
Tags:
資安
All Comments

By Donna
at 2017-05-17T09:56
at 2017-05-17T09:56

By Candice
at 2017-05-22T07:13
at 2017-05-22T07:13

By John
at 2017-05-26T17:49
at 2017-05-26T17:49

By Damian
at 2017-05-30T21:14
at 2017-05-30T21:14

By Zenobia
at 2017-06-01T16:58
at 2017-06-01T16:58

By William
at 2017-06-03T21:06
at 2017-06-03T21:06

By Margaret
at 2017-06-04T04:04
at 2017-06-04T04:04

By Lucy
at 2017-06-05T02:35
at 2017-06-05T02:35

By Dora
at 2017-06-07T19:01
at 2017-06-07T19:01
Related Posts
CVE-2017-0290 RCE on Microsoft Malware Protection

By Joseph
at 2017-05-09T15:40
at 2017-05-09T15:40
2017.W18 - 關注安全問題

By Andy
at 2017-05-02T21:34
at 2017-05-02T21:34
並非金錢至上,青少年黑客中不乏理想主義

By Zenobia
at 2017-04-27T11:05
at 2017-04-27T11:05
StrngBleed (CVE 2017-5135)

By Hedda
at 2017-04-27T10:50
at 2017-04-27T10:50
轉資安領域 證照如何開始準備

By Michael
at 2017-04-26T11:28
at 2017-04-26T11:28