专栏丨大东话安全之远程攻击的八爪鱼

作者: 大东

来源: 中国科学院计算技术研究所

发布日期: 2018-06-30 08:00:00

本文介绍了关于CVE-2015-5119和CVE-2015-5122两个Adobe Flash Player漏洞的详细情况,包括漏洞的发现、利用方式、影响范围以及防范措施。同时,文章还提到了Hacking Team的数据泄露事件,并穿插了与漫威角色尼克弗瑞的对话,增加了文章的趣味性。

小白:最近电脑各种中毒然我怀疑我用的是一台假电脑。大东:别流泪,漏洞会笑。小白:呔!又逮住八爪鱼一只!大东:今天介绍的病毒是 CVE-2015-5119,这个漏洞是通过 Hacking Team 泄露事件的材料中被发现的,远程攻击者可借助特制的 Flash 内容利用该漏洞执行任意代码,或造成拒绝服务(内存损坏)。小白:又来捣我内存!

我可怜的小破电脑呀……大东:你还记得我们上次说到过的 Hacking Team 军火库事件么?Hacking Team 是一个总部位于意大利的软件开发商,是世界上为数不多的几家向全世界出售监控工具的公司之一。其实换句话说这个公司的本质就是个黑客公司。小白:然后他被黑了,所以这就是典型的黑吃黑是么。

大东:对,由于这次黑客事件,Hacking Team 的 400 GB 内部数据泄露,被盗数据包括 Hacking Team 一些产品的源代码、邮件、录音和客户详细信息等,更严重的问题是,Hacking Team 掌握的大量漏洞和攻击工具也暴露在这 400 GB 数据中,目前已经在互联网公开下载和传播。

小白:这样岂不是又要刮起一场腥风血雨……大东:回顾了这么久,上次关于这个 Hacking Team 的事件你多多少少得想起来一些了吧?小白:咦,你说的是不是上次说到的那个 CVE-2015-5119 那个什么漏洞?大东:对,CVE-2015-5119 是一个存在于 Adobe Flash Player 的一个严重的释放后重利用内存破坏漏洞,攻击者可能远程获得当前用户的权限。

小白:啊,获取权限,使用这台电脑的人听着,你已经被我包围了。大东:CVE-2015-5119 是一个典型的 UAF 漏洞。所谓的 UAF (Use After Free) 其实就是内存破坏漏洞,一般是由程序试图访问或操作已经被释放的内存引起的。该类型漏洞通常会导致程序崩溃,任意代码执行等危害。

这个漏洞的原理是 Adobe Flash Player 在内置的 ByteArray(字节数组)类中存在一个释放后重用漏洞,会导致原来的字节数组被释放然后重新分配,造成释放后重用,攻击者可以通过破坏内存来执行任意代码。由于这个漏洞的危害性特别高,并且影响的 Adobe 系统几乎涵盖了全部,所以 Adobe 很快地修复了这个漏洞。小白:那不是一件皆大欢喜的事情么?

大东:是的啊,但是,一波未平一波又起。在官方宣布修复了 CVE-2015-5119 的漏洞后,在 7 月 11 日,twitter 上面又有研究者爆猛料,称 Hacking Team 泄露数据中还有一个未修补的 flash 0day,在最新的 flash 版本中仍然可以触发,Adobe 随后也发布了对应的安全公告 APSA15-04,漏洞的 CVE 编号为:CVE-2015-5122。

影响 Windows、MacOSX 和 Linux 平台上的 IE、Chrome 浏览器等主流浏览器。小白:又来?还真是一波未平一波又起。大东:对,后来经过 360 安全团队的分析,这个漏洞确实又是一个新的 flash 0day 漏洞。Adobe Flash Player 的 AS3 实现过程中存在释放后重用漏洞。至于这个漏洞出现的原因嘛,是某个属性的设置没有正确处理。

小白:那这次的跟上次那个比有什么不同呢?大东:上次的是利用字节数组触发到漏洞,这次的导火索是属性设置,导致释放后重用,攻击者可以通过破坏内存来执行任意代码。小白:真是搞事情啊。小白:不过没关系,上次的也没有掀起什么波澜反正。大东:这次的漏洞暂时没有官方补丁,而且这次发布的漏洞利用相当的稳定,并且现在这个漏洞已经被黑客利用了。小白:啥,刚出来都不放过么?

大东:对,这个漏洞最近被黑客利用来进行网页挂马,木马文件名是 calc.exe。小白:这个是啥木马?大东:挂马的主体是一个广告 flash,当访问到挂马网站时,该 flash 文件会被自动下载并播放,从而触发漏洞导致感染木马。小白:然后这个木马会搞什么事?大东:当执行了程序主体后,木马可以会安装流氓软件,部分被安装的流氓软件具有向安卓手机静默安装应用的功能,危害严重。

它还能够清除已在本机安装的常见的其它流氓软件,达到独占电脑的目的。小白:啊!还会清除其他流氓软件,真正的我是流氓我怕谁啊。大东:那你怕不怕?小白:有点慌的,毕竟网上那么多 flash 不知道哪下你就中枪了,有没有什么办法预防这个呢?大东:因为这个漏洞暂时没有官方补丁并且漏洞利用相当稳定,所以在正式补丁出来之前,禁用 flash 插件恐怕是最安全的选择。

小白:这个漏洞没有补丁,还被这么多人利用,真的不能给人一点安全感~~大东:赶紧安装杀毒软件啊!大东:说完今天的漏洞,让我想起了尼克弗瑞。小白:他是谁?大东:他是一名身份并不刻意保密的政府特工,国内外号“独眼侠”。小白:还有国内外号,看了还挺受欢迎~大东:他是“最高司令部国际间谍执法科”——神盾局的创始人,喏,长这样。小白:没想到神盾局老大竟然长得如此凶猛!大东:呵呵,你没想到的多着呢。

小白:嘻嘻~活到老,学到老嘛~大东:那你留着下周再学。走,吃饭去~

UUID: e2196167-1f8f-4a07-bd5b-eceb59c45d37

原始文件名: /home/andie/dev/tudou/annot/AI语料库-20240917-V2/AI语料库/中科院之声公众号-pdf2txt/2018/中科院之声_2018-06-30_专栏丨大东话安全之远程攻击的八爪鱼.txt

是否为广告: 否

处理费用: 0.0051 元