NSA 的软件逆向工程框架 Ghidra 曝出漏洞

栏目: IT资讯 · 发布时间: 6年前

内容简介:前阵子我们报导过关于软件逆向工程(SRE)框架 Ghidra 开源的消息,Ghidra 是由美国国家安全局(NSA,National Security Agency)的研究理事会为 NSA 的网络安全任务开发的软件逆向工程(SRE)框架,它有助于分析...

前阵子我们报导过关于软件逆向工程(SRE)框架 Ghidra 开源的消息,Ghidra 是由美国国家安全局(NSA,National Security Agency)的研究理事会为 NSA 的网络安全任务开发的软件逆向工程(SRE)框架,它有助于分析恶意代码和病毒等恶意软件,并可以让网络安全专业人员更好地了解其网络和系统中的潜在漏洞。

Ghidra 强大研发背景与应用能力让开发者惊叹,目前其 GitHub star 数已经超过了 11k。但是近日它却被发现存在一个漏洞。虽然软件中出现漏洞是挺正常的事,但是由于这个项目的属性和它的背景,再加上超高的关注度,曝出这样一个漏洞还是形成了比较大的反差,也让人感兴趣。

NSA 的软件逆向工程框架 Ghidra 曝出漏洞

研究者发现在 Ghidra 加载工程的过程中会出现一个 XML External Entity Expansion 外部实体扩展攻击漏洞(XXE),攻击者可以通过诱骗受害者打开或恢复特制的项目,继而以各种方式进行利用。

而随后,腾讯安全玄武实验室还将该漏洞演变为远程代码执行漏洞(Remote Code Execute,RCE)。研究者在对 Ghidra XXE 漏洞利用的研究过程中发现,攻击者可以利用 Java 中的特性以及 Windows 操作系统中 NTLM 认证协议的缺陷,组合起来完成 RCE

目前该漏洞已经被修复。

详细的利用细节查看:

https://github.com/NationalSecurityAgency/ghidra/issues/71

https://xlab.tencent.com/cn/2019/03/18/ghidra-from-xxe-to-rce


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

反应式设计模式

反应式设计模式

Roland Kuhn、Brian Hanafee、Jamie Allen / 何品、邱嘉和、王石冲、林炜翔审校 / 清华大学出版社 / 2019-1-1 / 98.00 元

《反应式设计模式》介绍反应式应用程序设计的原则、模式和经典实践,讲述如何用断路器模式将运行缓慢的组件与其他组件隔开、如何用事务序列(Saga)模式实现多阶段事务以及如何通过分片模式来划分数据集,分析如何保持源代码的可读性以及系统的可测试性(即使在存在许多潜在交互和失败点的情况下)。 主要内容 ? “反应式宣言”指南 ? 流量控制、有界一致性、容错等模式 ? 得之不易的关于“什么行不通”的经验 ? ......一起来看看 《反应式设计模式》 这本书的介绍吧!

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

SHA 加密
SHA 加密

SHA 加密工具

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器