来自 安全 2021-10-13 06:02 的文章

服务器高防_ddos高防什么意思_3天试用

2017年11月28日,一名软件开发人员(Lemi Orhan Ergin)报告了macOS High Sierra中的一个严重缺陷,允许任何本地用户在多次尝试后以root用户身份登录,而无需密码。该漏洞最初被认为只有在您具有对计算机的物理访问权限的情况下才能被利用,但我们的研究人员已经能够利用此漏洞在经过身份验证的Secure Shell(SSH)会话上提升权限,使用较低权限的帐户,并在屏幕共享时远程使用虚拟网络计算(VNC)启用。 了解根本原因帕特里克·沃德对这个问题的根本原因(没有双关语)进行了非常深入的讨论。当一个人(授权或未授权)试图登录macOS High Sierra系统时,该帐户未启用(即根用户),5gddos防御,ddos防御结果,将使用提供给GUI的密码创建一个新帐户。即使密码为空,也将使用空白密码创建新帐户。无论尝试通过键盘、VNC还是通过经过身份验证的SSH会话登录,都会在第一次尝试时创建新帐户,然后您可以在第二次尝试时登录。如果您是家庭用户并且没有启用SSH或VNC,那么您就不会面临远程攻击的风险。对于公司环境,此漏洞是非常现实的问题,网站cc防御工具,因为大多数管理工具都使用SSH和VNC等远程访问。许多管理系统,如Nessus®和泰纳布尔.io™,使用SSH执行管理操作。因此,拥有macOS High Sierra计算机的用户的组织面临此漏洞的极大风险。检测易受攻击的主机我们正在发布几个插件来检测易受攻击的主机。Plugin#104814检测目标主机上是否应用了补丁(安全更新2017-001)。Plugin#104848试图通过将权限从非管理员/非根用户升级到根用户来确认漏洞的存在。此插件仅在禁用"安全检查"时启用,因为如果主机易受攻击且根密码设置为空,则通过禁用根帐户来更改系统状态。有关启用此插件的说明,请查看"高级扫描策略步骤"。macOS 10.13根身份验证绕过(安全更新2017-001)(104814)macOS 10.13根身份验证绕过直接检查(104848)macOS 10.13认证旁路远程检查(CVE-2017-13872)(105003)高级扫描策略步骤当执行macos10.13根身份验证绕过直接检查(104848)插件时,我们建议使用非根帐户扫描系统。要设置此漏洞的扫描,需要执行以下步骤:1添加新扫描并选择高级扫描。2接下来,添加凭据。记住使用一个帐户,组建高防cdn,但将"提升权限"设置为"无"。使用此插件的关键是使用与扫描相同的帐户,但不授权升级。您正在扫描的所有系统都需要具有相同的帐户,这在扫描时很常见。三。接下来,禁用所有其他插件,然后只启用插件104848。(禁用所有其他插件)(搜索插件)(启用单个插件)4禁用安全检查。此设置可在设置菜单的"高级"下找到。注意:由于无法禁用安全检查,因此不支持使用代理进行扫描。5选择插件后,添加目标范围并扫描目标。插件是如何工作的?插件104848利用权限提升漏洞验证系统是否存在漏洞。插件的工作原理如下:Nessus或泰纳布尔.io将使用您在高级策略中提供的帐户扫描系统。请注意,这必须是非根帐户。登录后,扫描仪将尝试以root用户身份运行命令,并使用空白密码进行身份验证。如果主机禁用了根帐户并且易受攻击,这将导致主机启用根帐户并设置空密码,即使尝试的命令将失败。扫描程序尝试再次运行此命令,如果主机有漏洞,它现在将成功。如果授予根访问权限,则插件将运行一个清理进程,该进程执行以下操作:禁用根帐户删除根帐户的空白密码哈希补丁程序更新如果您最近应用了该修补程序,然后升级到macOS 10.3.1,则需要重新应用该安全修补程序。结束我们继续研究这个漏洞,并研究不同的方法来检测漏洞。当我们有了新的信息,防火墙防御cc,我们将发布更多的插件。此漏洞对所有组织来说都是一个真正的、当前的危险,应该立即修补。苹果最近发布了一个补丁来解决这个漏洞。具有严格控制修补程序周期或更改控制过程的客户应考虑请求修补程序的例外情况,因为允许易受此权限提升影响的系统在任何时间段内取消修补程序都可能对您的网络造成破坏性影响。这些恶意的用户可能会对这些系统造成严重的破坏。注:这篇博文更新于2017年12月4日,带有插件105003和关于升级后重新应用补丁的说明。