来自 DDOS 2021-06-10 16:01 的文章

DDOS高防服务_防ddos攻击能力_如何解决

DDOS高防服务_防ddos攻击能力_如何解决

几个月前,我在Mozilla WebThings物联网网关上闲逛。网关本质上允许用户从本地网络上的设备(如Raspberry Pi)托管自己的物联网云。它为mozilla的个人子域创建了一个隧道-物联网用于从internet管理用户的设备。我对这个想法非常兴奋,尤其是你自己托管所有数据的隐私方面。我想了解一下安全控制,防御cc盾,看看是否能在网关成熟并进入更广泛的使用之前捕捉到任何很酷的bug。在将网关映像闪存到我的Raspberry Pi的SD卡并进行设置之后,我开始通过我信任的代理来探索web界面并测试一些基本的东西。我很快注意到一个问题:设置端点可以在没有身份验证的情况下使用。任何人都可以从互联网上更改其他人的网关配置。为了能感受到严重性,我必须看看这些设置能做些什么。特别是,我开始寻找设置可能以不安全的方式使用用户输入的任何地方,这可能会让我在设备上获得代码注入并破坏它。这些端点的底层功能被抽象为特定于平台的代码(即,高防-cdn,ddos防御推荐,针对Raspberry Pi、OpenWRT和网关支持的其他平台的单独代码)。我把重点放在Raspberry Pi代码上,高防cdn万能,因为这正是我所使用的。这些函数大多使用正则表达式来验证输入,成功地阻止了任何代码注入尝试我注意到有一个端点缺少输入验证:用于设置网络接口配置的端点。在特定于平台的代码中,该功能是通过将(未验证的)用户输入写入/etc/interfaces.d/eth0文件,然后重新启动网络服务来实现的。我有接口。d注入。不过,我觉得我并没有收获多少,因为这些都是配置文件。我以为我能做的最坏的事就是搞乱网络设置。尽管如此,我还是查看了手册页以了解如何进行上述清理,并看到了以下内容:如果有选项,以下"命令"选项可用于每个族和方法。每个选项都可以在一个单独的节中多次给定,在这种情况下,命令将按照它们在节中出现的顺序执行。(您可以通过在命令后面加上"| | true"来确保命令不会失败)在启动接口之前预先启动commandRun命令。如果此命令失败,ifup将中止,避免将接口标记为已配置,打印错误消息,并以状态0退出。这种行为将来可能会改变。d注入不仅仅是数据注入,它也是代码注入!通过在文件中插入一个事件钩子,可以执行命令。由于这些脚本必须以root用户身份运行才能操作网络设置,这将导致受影响网关的完全损坏。以下概念验证请求通过创建具有根所有权的文件"/tmp/poc"证明了这一点:PUT/settings/network/lan HTTP/1.1主机:受影响的网关-名称.mozilla-物联网接受:application/json内容类型:application/json内容长度:148连接:关闭{"mode":"静态","选项":{"ipaddr":"192.168.0.250","netmask":"255.255.255.0","gateway":"192.168.0.1\n预启动触摸/tmp/poc"}}这导致/etc/interfaces.d/eth0中出现以下条目:自动eth0如果eth0 inet静态地址192.168.0.250网络掩码255.255.255.0网关192.168.0.1预补漆/tmp/poc使用这样的请求(带有更恶意的负载),攻击者可以远程危害任何WebThings网关,只知道网关的子域。由于这些网关生活在内部家庭网络上,它们将成为一个重要的支点,ddos防御结果,可以对网络上任何易受攻击的物联网设备发起攻击。网关的重点是管理物联网设备,因此必然会有一些。此外,攻击者可以通过任何打开的文件共享进行抢劫,试图拦截未加密的流量,利用过时的计算机,通常会导致各种形式的hijinks。我在2019年8月14日向Mozilla报告了这个问题。2019年8月15日,一个修复程序被实施并自动应用于所有受影响的设备,这太不可思议了!Mozilla(尤其是WebThings团队)做得很好,因为它有接收和分类错误报告的系统,修复它们,并通过无线方式快速应用修复。分享这个:TwitterRedTitleLinkedIn Facebook是这样的:就像加载。。。