漏洞是在
硬件、
软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的
情况下访问或破坏系统。具体举例来说,比如在Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的
编程错误,在NFS协议中认证方式上的弱点,在Unix
系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。因而这些都可以认为是系统中存在的
安全漏洞。
词语概念
基本解释
1. [hole;leak; leakage]∶小孔或缝隙堵塞漏洞。
2. [flaw;weak points;hole; loophole]∶
法律、法令、
条约或
协议中制订得不周密的地方,破绽要堵住立法中的明显漏洞。
引证解释
1. 缝隙;小孔。 明
陆深《停骖录摘抄》:“左手关脉滑而缓,肝第四叶有漏洞,下相通。”
赵自《第二双眼睛》:“可以根据水流的方向,摸到进水的漏洞。”
2.破绽,不周密之处。
茅盾《霜叶红似二月花》五:“想来 王伯申 也很精明,这件事他一定另有布置,漏洞是早已补好了的。”
周而复《上海的早晨》第四部十三:“总经理想的实在周密极了,一点漏洞也没有。”
信息技术含义
漏洞是指一个系统存在的弱点或缺陷,系统对特定威胁攻击或危险事件的敏感性,或进行攻击的威胁作用的可能性。漏洞可能来自应用
软件或
操作系统设计时的缺陷或编码时产生的错误,也可能来自业务在交互处理过程中的设计缺陷或逻辑流程上的不合理之处。这些缺陷、错误或不合理之处可能被有意或无意地利用,从而对一个组织的资产或运行造成不利影响,如信息系统被攻击或控制,重要资料被窃取,用户数据被篡改,系统被作为入侵其他
主机系统的跳板。从
目前发现的漏洞来看,应用
软件中的漏洞远远多于
操作系统中的漏洞,特别是WEB应用系统中的漏洞更是占信息
系统漏洞中的绝大多数。
一、 漏洞与具体系统环境之间的关系及其时间相关特性
漏洞会影响到很大范围的软
硬件设备,包括作系统本身及其支撑
软件,网络客户和
服务器软件,
网络路由器和安全
防火墙等。换而言之,在这些不同的软
硬件设备中都可能存在不同的
安全漏洞问题。在不同种类的软、
硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的
安全漏洞问题。
漏洞问题是与时间紧密相关的。一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的
补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。因而随着时间的推移,旧的漏洞会不断消失,新的漏洞会不断出现。漏洞问题也会长期存在。
因而脱离具体的时间和具体的系统环境来讨论漏洞问题是毫无意义的。只能针对目标系统的作系统版本、其上运行的
软件版本以及服务运行设置等实际环境来具体谈论其中可能存在的漏洞及其可行的解决办法。
同时应该看到,对漏洞问题的研究必须要跟踪当前最新的
计算机系统及其安全问题的最新发展动态。这一点如同对
计算机病毒发展问题的研究相似。如果在工作中不能保持对新技术的跟踪,就没有谈论
系统安全漏洞问题的发言权,即使是以前所作的工作也会逐渐失去价值。
二、漏洞的危害及防范
漏洞的存在,很容易导致
黑客的侵入及病毒的驻留,会导致数据丢失和篡改、隐私泄露乃至金钱上的损失,如:网站因漏洞被入侵,网站用户数据将会泄露、网站功能可能遭到破坏而中止乃至服务器本身被入侵者控制。目前数码产品发展,漏洞从过去以电脑为载体延伸至数码平台,如手机
二维码漏洞,
安卓应用程序漏洞等等...
系统漏洞
概况
系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取您电脑中的重要资料和信息,甚至破坏您的系统。
原理
windows系统漏洞问题是与时间紧密相关的。一个windows系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商:微软公司发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。
因而随着时间的推移,旧的系统漏洞会不断消失,新的系统漏洞会不断出现。系统漏洞问题也会长期存在。
微软安全公告
2014年2月12日凌晨,微软发布7个漏洞补丁,包括4个“严重”级别的补丁和3个“重要”级别的漏洞。分别修复了Internet Explorer、.Net、Windows中存在的多个漏洞和一个Windows8专属漏洞。
2014年1月16日,发布1月安全公告,其中4个漏洞补丁级别均为“重要”,它们分别修复了MS Office Word、Windows 7内核和旧版本Windows 内核驱动中存在的多个远程代码执行和提权漏洞。同时推送的还有Adobe Flash Player 12的版本更新安装包及Adobe Reader安全更新。
微软一般在每月第二周的周二发布安全公告,被称为“补丁星期二”。
级别
漏洞按严重程度分为“紧急”、“重要”、“警告”、“注意”四种。一般的说,在微软的网站上定义为重要的都应该及时更新。
漏洞修复
系统自动更新Update,或用电脑管家等安全软件自动修复。
分类
苍蝇不盯无缝的蛋,入侵者只要找到复杂的
计算机网络中的一个缝,就能轻而易举地闯入系统。所以了解这些缝都有可能在哪里,对于修补它们至关重要。通常裂缝主要表现在
软件编写存在
bug、
系统配置不当、口令失窃、明文通讯信息被监听以及初始设计存在缺陷等方面。
软件编写存在bug
无论是
服务器程序、客户端
软件还是
操作系统,只要是用
代码编写的东西,都会存在不同程度的bug。Bug主要分为以下几类:
(1) 、
缓冲区溢出:指入侵者在程序的有关输入项目中输入了超过规定长度的字符串,超过的部分通常就是入侵者想要执行的攻击
代码,而程序编写者又没有进行输入长度的检查,最终导致多出的攻击代码占据了输入缓冲区后的
内存而执行。别以为为登录用户名留出了200个
字符就够了而不再做长度检查,所谓防小人不防君子,入侵者会想尽一切办法尝试攻击的
途径的。
(2)、意料外的联合使用问题:一个程序经常由功能不同的多层
代码组成,甚至会涉及到最底层的
操作系统级别。入侵者通常会利用这个特点为不同的层输入不同的内容,以达到窃取信息的目的。例如:对于由Perl编写的程序,入侵者可以在程序的输入项目中输入类似“mail操作系统调用邮件程序,并发送出重要的密码文件给入侵者。借刀杀人、借Mail送“信”,实在是高!
(3) 、不对输入内容进行预期检查:有些
编程人员怕麻烦,对输入内容不进行预期的匹配检查,使入侵者输送炸弹的工作轻松简单。
(4)Raceconditions:多任务多线程的程序越来越多,在提高运行效率的同时,也要注意Raceconditions的问题。比如说:程序A和程序B都按照“读/改/写”的顺序操作一个文件,当A进行完读和改的工作时,B启动立即执行完“读/改/写”的全部工作,这时A继续执行写工作,
结果是B的操作没有了表现!入侵者就可能利用这个处理顺序上的漏洞改写某些重要文件从而达到闯入系统的目的,所以,
编程人员要注意文件操作的顺序以及锁定等问题。
系统配置不当
(1) 、默认配置的不足:许多系统安装后都有默认的安全配置信息,通常被称为easy to use。但遗憾的是,easy to use还意味着easy to break in。所以,一定对默认配置进行扬弃的工作。
(2)、
管理员懒散:懒散的表现之一就是系统安装后保持管理员口令的空值,而且随后不进行修改。要知道,入侵者首先要做的事情就是搜索网络上是否有这样的
管理员为空口令的机器。
(3) 、临时
端口:有时候为了测试之用,
管理员会在机器上打开一个临时端口,但测试完后却忘记了禁止它,这样就会给入侵者有洞可寻、有漏可钻。通常的解决策略是:除非一个端口是必须使用的,否则禁止它!一般
情况下,
安全审计数据包可用于发现这样的端口并通知管理者。
(4) 、信任关系:网络间的系统经常建立信任关系以方便
资源共享,但这也给入侵者带来隔山打牛、间接攻击的可能,例如,只要攻破信任群中的一个机器,就有可能进一步攻击其他的机器。所以,要对信任关系严格审核、确保真正的安全联盟。
口令失窃
(1) 、弱不禁破的口令:就是说虽然设置了口令,但却简单得再简单不过,狡猾的入侵者只需吹灰之力就可破解。
(2) 、
字典攻击:就是指入侵者使用一个程序,该程序借助一个包含用户名和口令的字典
数据库,不断地尝试登录系统,直到成功进入。毋庸置疑,这种方式的关键在于有一个好的字典。
(3) 、暴力攻击:与
字典攻击类似,但这个字典却是动态的,就是说,字典包含了所有可能的字符组合。例如,一个包含大小写的4字符口令大约有50万个组合,1个包含大小写且标点符号的7字符口令大约有10万亿组合。对于后者,一般的
计算机要花费大约几个月的时间才能试验一遍。看到了长口令的好处了吧,真正是一两拨千斤啊!
嗅探未加密通讯数据
(1)、共享介质:传统的
以太网结构很便于入侵者在网络上放置一个
嗅探器就可以查看该
网段上的通讯数据,但是如果采用交换型以太网结构,嗅探行为将变得非常困难。
(2)、
服务器嗅探:交换型网络也有一个明显的不足,入侵者可以在服务器上特别是充当
路由功能的服务器上安装一个
嗅探器软件,然后就可以通过它收集到的信息闯进
客户端机器以及信任的机器。例如,虽然不知道用户的口令,但当用户使用Telnet
软件登录时就可以嗅探到他输入的口令了。
(3)、 远程嗅探:许多设备都具有
RMON(Remotemonitor,
远程监控)功能以便管理者使用公共体字符串(publiccommunitystrings)进行远程调试。随着
宽带的不断普及,入侵者对这个后门越来越感兴趣了。
设计存在缺陷
(1) 、
TCP/IP协议的缺陷:
TCP/IP协议现在已经广为应用、但是它设计时却是在入侵者猖狂肆虐的今天之很早以前设计出来的。因此,存在许多不足造成
安全漏洞在所难免,例如smurf攻击、ICMPUnreachable数据包断开、
IP地址欺骗以及SYNflood。然而,最大的问题在于IP协议是非常容易“轻信”的,就是说入侵者可以随意地伪造及修改IP数据包而不被发现。现在Ipsec协议已经开发出来以克服这个不足,但还没有得到广泛的应用。
系统攻击
系统攻击是指某人非法使用或破坏某一信息系统中的资源,以及非授权使系统丧失部分或全部服务功能的行为。
通常可以把攻击活动大致分为远程攻击和内部攻击两种。现在随着
互联网络的进步,其中的远程攻击技术得到很大发展,威胁也越来越大,而其中涉及的系统漏洞以及相关的知识也较多,因此有重要的研究价值。