DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > CC防护 > 正文

云盾高防采集_游戏高防服务器_秒解封

05-05 CC防护

云盾高防采集_游戏高防服务器_秒解封

我们的新闻提要充斥着对项目源代码的恶意攻击的报道,其中大多数是利用代码库谋取私利的坏人。虽然我们比其他任何人都更认真地对待这个日益严重的问题,但我们也没有把我们的注意力从成千上万的其他类型的漏洞上移开,这些漏洞同样重要例如,有时为了改善开发人员体验和迁移性能而对一个组件进行善意的代码升级,最终导致另一个组件出现问题,这样做会带来攻击的机会。9月份的Nexus Intelligence Insight CVE-2019-15753就是一个潜在的DoS信息暴露漏洞。在本版中,我们将介绍一个PyPI组件,它通过错误地处理MAC地址表老化,创建了一个折衷的向量。我们将讨论如何利用这种错误处理,以及使用此代码的开发人员可以做些什么来降低风险。漏洞名称:CVE-2019-15753漏洞类型:DoS、信息暴露组件名称:OpenStack`os vif`受影响的组件:PyPI:os vif:[1.15.0,ddos防御内容,1.15.2),[1.16.0,1.17.0)关键性:CVSS 3.0分:9.1分严重CVSS 3.0指标:AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H漏洞描述:"os vif"包易受不正确的输入验证的影响,从而导致拒绝服务(DoS)、潜在的敏感信息泄露和其他安全问题。"impl_pyroute2.py"中的"add"函数包含"IFLA"的硬编码值"0",ddos云防御被骗,该值将无限期禁用MAC学习老化。攻击者可以在某些部署(使用linuxbridge后端)上利用此漏洞来破坏网络性能,并可能截获属于同一网络上其他主机的数据包。在部署代码时,由于边缘情况迁移问题,将MAC地址老化设置为0的无意硬编码为使用linuxbridge后端的部署造成了潜在的漏洞。攻击机制:首先,关于MAC地址学习的一些基本知识。交换机使用MAC地址学习来加快将原始帧切换或转发到网络上相应设备所需的时间。通过"学习"哪些MAC地址属于哪个接口,交换机可以很容易地获得需要的信息,而无需进行不必要的处理。更直观地展示MAC学习如何工作(归功于): MAC地址老化通常设置为默认值300秒。这是表在清除缓存之前保存有关网络上的设备以及它们所在端口的信息的时间量。老化时间设置得太高意味着MAC表最终填满,帧在网络上广播。太低了,就像CVE-2019-1573一样,MAC表从不"重新学习"哪些帧属于何处,而是通过网络广播帧。除了用请求淹没设备和用广播压倒网络之外,cdn放在高防前还是后,了解这种易受攻击向量的人还可能截获网络上特定MAC地址的帧并读取帧内容下面是一个典型攻击如何工作的示例:linuxbridge实现中运行易受攻击的"os vif"版本的设备由于硬编码设置而禁用了其MAC地址表"aging"。在初始发现期间,设备的MAC地址表填充一次。但是,由于MAC地址表条目的"老化"被设置为一个无限值,这些条目永远不会删除该表,因此不会发生重新学习。从网络上从一个主机发送到另一个主机的消息(帧)最初可能没有任何问题,但是,如果网络配置发生重大变化,特别是涉及到由多个交换机和网关连接的大型网络,则运行"os vif"版本的设备将继续存储一个日期已定的MAC地址表。这意味着轻微的拓扑变化可能导致帧被定向到设备或交换机的错误接口(端口),即使旧主机已不在那里。随着时间的推移,这可能会导致网络拥塞,并由于多个帧未到达其预期目的地而影响性能。此外,网络上的其他设备在最终被丢弃之前,必须监听和检查不适合它们的帧当然,从安全性的角度来看,接下来的一个明显的含义是,例如,对于以前存在于端口1上的某个主机的帧,将继续重定向到端口1,即使到该主机的实际路径现在可能已经更改。端口1上的接收主机现在可以截获未发送给该设备的传入帧,ddos防御清洗流量,从而可能导致信息泄露。DR:为那些喜欢看而不是阅读的人准备的视频版本补救建议:我们建议升级到此组件的版本,该版本不易受此特定问题的影响。到目前为止,该漏洞的修复程序已在"os vif"版本1.17.0中提供,可从PyPI下载中获得。1.15.x版本的用户也可以升级到最近发布的1.15.2版本。具有持续部署软件版本能力的DevOps本机组织具有自动化优势,使他们能够领先黑客一步。Sonatype Nexus的客户在收到项目通知后数小时内收到CVE-2019-15753的通知。他们的开发团队会自动收到关于如何补救风险的指示。如果您不是Sonatype的客户,并且想知道您的代码是否存在漏洞,可以使用Sonatype的免费Nexus漏洞扫描程序来快速查明。访问Nexus Intelligence Insights页面,服务器cc攻击怎么防御,深入了解其他漏洞,如此漏洞,或订阅博客,自动接收Nexus Intelligence Insights热门新闻。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/67652.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8965181访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X