SYS漏洞引恐慌?又是緩衝區溢出漏洞惹的禍

緩衝區溢出漏洞介紹

從邏輯上講進程的堆棧是由多個堆棧幀構成的,其中每個堆棧幀都對應一個函數調用。當函數調用發生時,新的堆棧幀被壓入堆棧;當函數返回時,相應的堆棧幀從堆棧中彈出。儘管堆棧幀結構的引入為在高級語言中實現函數或過程這樣的概念提供了直接的硬件支持,但是由於將函數返回地址這樣的重要數據保存在程序員可見的堆棧中,因此也給系統安全帶來了極大的隱患。

歷史上最著名的緩衝區溢出攻擊可能要算是1988年11月2日的Morris Worm所攜帶的攻擊代碼了。這個因特網蠕蟲利用了fingerd程序的緩衝區溢出漏洞,給用戶帶來了很大危害。此後,越來越多的緩衝區溢出漏洞被發現。從bind、wu-ftpd、telnetd、apache等常用服務程序,到Microsoft、Oracle等軟件廠商提供的應用程序,都存在著似乎永遠也彌補不完的緩衝區溢出漏洞。

根據綠盟科技提供的漏洞報告,2002年共發現各種操作系統和應用程序的漏洞1830個,其中緩衝區溢出漏洞有432個,佔總數的23.6%. 而綠盟科技評出的2002年嚴重程度、影響範圍最大的十個安全漏洞中,和緩衝區溢出相關的就有6個。

SYS漏洞引恐慌?又是緩衝區溢出漏洞惹的禍

EOS緩衝區溢出致命漏洞事件全回放

360安全衛士於2018年5月29日下午在微博上發佈公告稱,360Vulcan(伏爾甘)團隊發現了區塊鏈平臺EOS的一系列高危安全漏洞。經驗證,其中部分漏洞可以在EOS節點上遠程執行任意代碼,即可以通過遠程攻擊,直接控制和接管EOS上運行的所有節點。一石激起千層浪,這個消息在網上立馬引起了軒然大波。

“我們從今年年初開始,就已經關注和研究區塊鏈安全問題了,這次EOS的漏洞,Vulcan(伏爾甘)團隊在5月初就發現了。之後半個月裡,團隊繼續研究了漏洞會被如何利用。在28日晚上,Vulcan(伏爾甘)團隊把完整利用漏洞的演示視頻,還有漏洞相關代碼細節提交給了EOS團隊,並在29日凌晨協助EOS團隊進行了修復。“360公司Vulcan(伏爾甘)團隊負責人、360助理總裁、首席安全工程師鄭文彬在接受《中國經營報》記者採訪時解釋了此次發現漏洞的具體細節。

據鄭文彬介紹,這次EOS的漏洞屬於緩衝區溢出的漏洞。在64位系統裡面,想要進行遠程攻擊的難度實際上比較大,因為之前,EOS為了加快合約執行速度引入了wasm虛擬機,這樣可以幫助EOS的TPS(每秒提交交易數量)相比其他區塊鏈平臺要高得多,但與此同時,其實是犧牲了一定的安全性,這個wasm虛擬機能讓攻擊者更容易實現遠程執行代碼。“這次發現的漏洞修復起來不太複雜,在我們給EOS團隊提交之後,已經配合他們完成了修復。”


分享到:


相關文章: