欢迎访问Sunbet官网(www.sunbet.us),Allbet欧博官网(www.ALLbetgame.us)!

首页Sunbet_新闻事件正文

CVE-2020-4414:IBM Db2共享内存漏洞

admin2020-08-2274漏洞

CVE-2020-4414:IBM Db2共享内存漏洞  漏洞 第1张

漏洞概述

Trustwave 研究人员Martin Rakhmanov在 IBM Db2 数据库数据管理产品中发现了一个内存泄露漏洞,本地攻击者利用该漏洞可以访问敏感信息,甚至引发DoS 攻击。

该漏洞CVE编号为CVE-2020-4414,攻击者利用该漏洞可以通过不当共享内存在系统上执行非授权的动作。通过发送伪造的请求,攻击者可以利用该漏洞来获取敏感信息和发起DoS 攻击。

由于开发者忘记对Db2 trace工具使用的共享内存进行明确的内存保护,导致任何本地用户都可以在该内存区域中读写。反过来可以访问敏感数据并修改trace子系统功能,引发数据库的DoS 条件。

Db2 trace工具主要是用来记录Db2 数据和事件,包括报告Db2 系统信息、收集性能分析所需的数据、获取数据访问审计。

考虑到共享内存中保存了敏感的信息,对系统有访问权限的攻击者可以创建一个恶意应用来用恶意数据来覆写内存。

内存泄露

在Windows中,启动进程浏览器或其他类似的工具来检查Db2 主进程开放句柄。可以看到,并没有向共享内存中分配任何权限,因此任何人都可以从中读取或写入数据。

CVE-2020-4414:IBM Db2共享内存漏洞  漏洞 第2张

研究人员创建了一个简单的console应用尝试打开给定内存部分,并复制前几个字节的内容:

CVE-2020-4414:IBM Db2共享内存漏洞  漏洞 第3张

然后启动Db2 tracing工具:

CVE-2020-4414:IBM Db2共享内存漏洞  漏洞 第4张

然后就可以看到写入内存部分的内容:

CVE-2020-4414:IBM Db2共享内存漏洞  漏洞 第5张

也就是说,本没有权限的本地用户可以滥用该漏洞通过在内存部分写入不正确的数据来引发DoS 竞争条件。与Db2 数据库在同一计算机上运行的低权限的进程可以修改Db2 trace、获取敏感数据、使用这些信息来发起其他攻击。

该漏洞与Cisco WebEx视频会议服务中的漏洞CVE-2020-3347 非常相似。本地认证的攻击者利用CVE-2020-3347漏洞可以获取用户名、认证token和会议信息。

漏洞影响和补丁

漏洞影响IBM Db2 V9.7、V10.1、V10.5、V11.1和V11.5。

IBM已于6月30日发布了安全补丁,研究人员建议相关用户尽快安装补丁更新。

本文翻译自:https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/ibm-db2-shared-memory-vulnerability-cve-2020-4414/ 与 https://thehackernews.com/2020/08/ibm-data-management.html:
2020版Smokeloader僵尸网络变种分析

1 概述 近期,安天CERT通过网络监测发现了一起僵尸网络事件,经分析人员判定,该僵尸网络名为Smokeloader,它从2011年开始在黑客论坛出售,一直处于更新状态。安天CERT分析人员发现本次活跃的Smokeloader样本是2020年最新的版本。Smokeloader主要通过垃圾邮件携带恶意宏代码的Office文档进行传播,该样本具备远程下载其它组件、窃取用户敏感信息和发起DDoS攻击等功能。该僵尸网络曾被发现用来传播GandCrab勒索软件[1]、Kronos银行木马[2]等多款臭名昭著的恶意软件。 2020版本的Smokeloader使用多种规避检测和对抗分析的技术,如运行环境的检测、花指令、代码自解密、反虚拟机等。运行成功后将自身添加为计划任务,保证自身的持久化。Smokeloader在获取系统基本信息后,将其加密发送到攻击者服务器,接收返回信息,下载插件并注入内存中运行,插件功能主要包括窃取网站信息、收集邮件信息、窃取虚拟货币信息、监控

网友评论