Cybersecurity information flow

干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容.

了解更多 »

最近更新
时间 节点
2024年4月20日 15:11 freebuf
Memoro是一款功能强大的堆栈数据细节分析工具,该工具可以提供关于堆内存数据的详细信息,并给出分析数据。
2024年4月20日 14:32 wohin
前言
这是南大软件分析课程的第八个实验,需要在实验A6(上下文敏感的过程间指针分析)的基础上实现污点分析。详细实验说明见官方网站。涉及到的主要课程知识为:
南大软分课程笔记|13 静态分析在安全领域的应用。
实验说明中包含很多课上没有提到的细节,需要仔细阅读。大体的实现策略如下:
在原指针分析中处理invoke语句的地方添加对source和污点传播规则的实现。
借助原指针分析的工作流实现“taint作为普通对象”的常规传播。
指针分析结束后,在collectTaintFlows方法中进行sink规则的实现(生成taintflow)。
我最初实现的版本能够通过除了StringAppend.java测试用例外的所有本地测试,并找到OJ平台上所有测试用例一共29条taintflow中的23条,但是我始终不知道问题出在哪里。经过一天多的调试(中间的健身、休息、跟彭老师的诗词交流起到了重要作用!),我终于发现问题出在污点传播上,详情见后文。最终,我的代码能够通过OJ平台上所有测试用例,FP和FN均为0。当然,这并不能证明代码是完全正确的——至少,我的代码并没有主动考虑污点类型的变化(如StringBuilder到String)。
Source、Sink与污点传播规则
Source和sink的生成规则比较简单:
类型
语句
规则(上下文$c$)
Call (Source)
l: r = x.k(a1, ..., an)
Call (Sink)
l: r = x.k(a1, ..., an)
除了常规的对象传播外,污点传播还包括基于invoke语句的传播,因为目前的分析算法并不了解调用的API的语义。这部分的传播规则需要我们直接给出。对此,实验手册给出了三条传播规则,很好理解:
类型
语句
规则(上下文$c$)
Call (base-to-result)
l: r = x.k(a1, ... ,an)
Call (arg-to-base)
l: r = x.k(a1, ... ,an)
Call (arg-to-result)
l: r = x.k(a1, ... ,an)
初次实现的版本
Solver.java
StmtProcessor
在处理静态方法调用时增加对source和污点传播规则的处理:
private class StmtProcessor implements StmtVisitor<Void> { // .
2024年4月20日 13:11 freebuf
最近复现了两个栈溢出漏洞的cve,分别是CVE-2017-9430和CVE-2017-13089,简单记录一下real wrold中的栈溢出...
2024年4月20日 10:51 freebuf
一个成功的蜜罐往往会伪装成很有诱惑力的系统,攻击者进入以后,可能会获取他们想要的重要数据。
2024年4月20日 10:11 freebuf
攻击者在其发布项目的环境依赖文件requirements.txt中添加恶意URL,以获取其恶意篡改的流行开源模块,从而在受害者电脑中植入窃密...
2024年4月20日 09:11 Github关注
2024年4月20日 09:11 freebuf
显示在2023年有49.6%的互联网流量竟来自机器人,比上一年增长 2%,达到自2013年以来观察到的最高水平。
2024年4月20日 08:11 freebuf
Impacket专注于提供对数据包的简单编程访问,以及协议实现本身的某些协议(例如SMB1-3和MSRPC)。
2024年4月20日 06:51 Github关注
The OUned project automating Active Directory Organizational Units ACL exploitation through gPLink poisoning
2024年4月20日 04:51 Github关注
2024年4月20日 03:40 Github_POC
A command injection vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS versions and distinct feature configurations may enable an unauthenticated attacker to execute arbitrary code with root privileges on the firewall. Fixes for PAN-OS 10.2, PAN-OS 11.0, and PAN-OS 11.1 are in development and are expected to be released by April 14, 2024. Cloud NGFW, Panorama appliances, and Prisma Access are not impacted by this vulnerability. All other versions of PAN-OS are also not impacted.
[GitHub]Extract useful information from PANOS support file for CVE-2024-3400

" 全球保护功能中存在命令注入漏洞,特定版本的PAN-OS软件以及独特的功能配置可能使未经身份验证的攻击者能够在防火墙上下执行具有root权限的任意代码。PAN-OS 10.2、PAN-OS 11.0和PAN-OS 11.1的修复程序正在开发中,预计将于2024年4月14日发布。云NGFW、Panorama设备和服务器接入不受此漏洞影响。所有其他版本的PAN-OS也不会受到影响。\n\n[GitHub]从PANOS支持文件中提取有关CVE-2024-3400的有用信息。"
2024年4月20日 03:31 Github关注
Read text section bytes and format it for shellcode (64bit ELF only)
2024年4月20日 03:31 hackone
影响厂商:Revive Adserver 奖励: 危险等级:None
" 登录页面密码猜测攻击"
2024年4月20日 03:31 hackone
影响厂商:b'Revive Adserver'(https://hackerone.com/revive_adserver) 
" 登录页面密码猜测攻击"
2024年4月20日 03:11 Github关注
2024年4月20日 03:11 Github关注
2024年4月20日 01:51 Github关注
Open Source EDR for Windows
2024年4月20日 01:51 Github关注
Free, simple, and intuitive online database design tool and SQL generator.
2024年4月20日 01:51 Github关注
Various one-off pentesting projects written in Nim. Updates happen on a whim.
2024年4月20日 00:51 Github关注
🔥 Turn entire websites into LLM-ready markdown
2024年4月20日 00:11 SecWiki周报
真相 | 国际金融公司雇佣前间谍? https://mp.weixin.qq.com/s/vvtqJz0liAVa1hlI_BWD3Q
2024年4月19日 23:41 LABS_Tech Blog
Bishop Fox shares limited details about mitigation bypasses for PAN-OS CVE-2024-3400 in an effort to be maximally useful for defenders, while minimally useful for opportunistic attackers.

" 主教狐狸(Bishop Fox)在尽量确保对防御者最有帮助的同时,尽可能减少对机会主义攻击者的利用,分享了关于PAN-OS CVE-2024-3400缓解绕过的有限细节。"
2024年4月19日 22:11 Github关注
2024年4月19日 22:11 Github关注
The official Meta Llama 3 GitHub site
2024年4月19日 22:01 Github_POC
A command injection vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS versions and distinct feature configurations may enable an unauthenticated attacker to execute arbitrary code with root privileges on the firewall. Fixes for PAN-OS 10.2, PAN-OS 11.0, and PAN-OS 11.1 are in development and are expected to be released by April 14, 2024. Cloud NGFW, Panorama appliances, and Prisma Access are not impacted by this vulnerability. All other versions of PAN-OS are also not impacted.
[GitHub]Finding Palo Alto devices vulnerable to CVE-2024-3400.

" 全球保护功能中存在命令注入漏洞,特定版本的PAN-OS软件和独特的特性配置可能使未经身份验证的攻击者能够在防火墙上以root权限执行任意代码。PAN-OS 10.2、PAN-OS 11.0 和 PAN-OS 11.1 的修复方案正在开发中,预计将于2024年4月14日发布。云NGFW、Panorama设备和服务器接入不受此漏洞影响。所有其他版本的PAN-OS同样不受影响。\n\n[GitHub] 发现Palo Alto设备易受CVE-2024-3400攻击。"
2024年4月19日 21:39 Trustwave Blog
Clients often conflate Offensive Security with penetration testing, yet they serve distinct purposes within cybersecurity. Offensive Security is a broad term encompassing strategies to protect against cyber threats, while penetration testing is a specific activity where security teams test system vulnerabilities.

" 客户通常将进攻性安全与渗透测试混淆,然而它们在网络安全领域中具有不同的目的。进攻性安全是一个涵盖防范网络威胁的战略的宽泛术语,而渗透测试则是安全团队测试系统漏洞的具体活动。"
2024年4月19日 21:34 知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Sentry
Sentry is an error tracking and performance monitoring platform. Prior to 24.4.1, when authenticating as a superuser to Sentry with a username and password, the password is leaked as cleartext in logs under the _event_: `auth-index.validate_superuser`. An attacker with access to the log data could use these leaked credentials to login to the Sentry system as superuser. Self-hosted users on affected versions should upgrade to 24.4.1 or later. Users can configure the logging level to exclude logs of the `INFO` level and only generate logs for levels at `WARNING` or more.
2024年4月19日 21:34 知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Docker
Moby is an open source container framework that is a key component of Docker Engine, Docker Desktop, and other distributions of container tooling or runtimes. In 26.0.0, IPv6 is not disabled on network interfaces, including those belonging to networks where `--ipv6=false`. An container with an `ipvlan` or `macvlan` interface will normally be configured to share an external network link with the host machine. Because of this direct access, (1) Containers may be able to communicate with other hosts on the local network over link-local IPv6 addresses, (2) if router advertisements are being broadcast over the local network, containers may get SLAAC-assigned addresses, and (3) the interface will be a member of IPv6 multicast groups. This means interfaces in IPv4-only networks present an unexpectedly and unnecessarily increased attack surface. The issue is patched in 26.0.2. To completely disable IPv6 in a container, use `--sysctl=net.ipv6.conf.all.disable_ipv6=1` in the `docker create` or `
2024年4月19日 20:51 Github关注
Admin to Kernel code execution using the KSecDD driver
2024年4月19日 20:51 看雪论坛
@ 目录 前言 环境搭建 前置知识 漏洞分析 漏洞利用 总结 参考 前言 最近在学习 Maglev 相关知识,然后看了一些与其相关的 CVE,感觉该漏洞比较容易复现,所以先打算复现一下,本文还是主要分析漏洞产生的原因,基础知识笔者会简单说一说,更多的还是需要读者自己去学习 这里说一下为什 ...