本文主要介绍如何关闭mcafee防病毒软件的实时扫描(mcafee实时扫描已关闭),下面一起看看如何关闭mcafee防病毒软件的实时扫描(mcafee实时扫描已关闭)相关资讯。
翻译:决议
预计稿费:260元(如果你不 i don’我不同意,你也应该做出贡献!)
投稿发送邮件至林微#360.cn,或登录网页进行在线投稿。
事件摘要
近日,有网络安全人员发现linux系统下的安全扫描软件mcafee【软件门户:(mcafee for linux)】存在诸多安全漏洞,黑客可以利用其中的一些漏洞linux系统的root权限,发动rce攻击。
mcafee软件简介
mcafee virus scan :55443发送的数据包。
(2)实现进程间的通信
在软件的架构中,网络服务器是设置在扫描服务上的用户交互界面。当用户向网络服务器提交请求时,请求将被重新格式化,并以另一种形式发送到根扫描器。系统将在一个html界面中显示用户提交的请求及其相关信息。由于web服务器不会对用户在交互过程中传输的数据进行过多的限制,这就为黑客利用这一漏洞向系统注入恶意代码提供了可乘之机。
10个特定的mcafee漏洞:
接下来,我将具体介绍mcafee virus scan enterprise for linux软件中的10个漏洞。
1号cv:未经验证的远程文件存在验证漏洞
当我们浏览网页编译后的代码时,会发现html文件的存储路径是由tpit参数决定的。在上图中,tpit参数放在tasks.html文件中。在web服务器上运行的linux strace工具会显示文件/opt/nai/linux shield/apache/htdocs/0409/tasks . html可以打开,如下图所示:
编译时,如果将tpit参数放在地址为../../../../etc/passwd(字符串是url加密的),编译过程会出错,系统会返回一个格式错误的页面,错误返回值为14。javascript语言中的lookuperrorcode函数会发送一条提示语句 web模块使用错误 根据错误返回值14返回给用户。如果tpit参数放在不存在的文件中在的系统路径中,错误返回值会变成10,语句是 系统无法打开文件 。如下图所示:
如果系统中有相似的命名文件,系统会用这两种错误编译未授权用户。
那么问题来了,有效的网页编译文件(比如tasks.html)和无效的网页编译文件(比如.../.../.../.../etc/passwd)?
我会继续深入探讨这个问题。
第二cv:非法读取未授权的远程文件(有约束)
在查看了web服务器使用的不同类型的文件后,我发现在有效编译的文件的任意两个语句之间,要么有__replace_this__ string,要么有[%%]标识符。
如果攻击者可以将上述语句添加到系统的任何文件中(包括系统日志文件),那么他就可以通过web服务器远程读取该文件。针对该漏洞的保护措施之一是严格限制用户的身份:只允许有钉钉身份的用户读取系统中的文件。
第三cv:软件不包含csrf(跨站点请求伪造)令牌验证机制。
由于软件的交互界面中没有防止csrf攻击的令牌认证功能,黑客可以随意向系统提交认证请求,通过系统的认证后发动csrf攻击。现在看到一个安全软件出现这么高危的漏洞,真的很惊讶。利用缺乏csrf令牌保护进行攻击只是黑客实施远程攻击的手段之一。
第四名cv:跨站脚本攻击
当tpit参数被设置为指向nailsconfig.html文件或monitor.html文件时,info: 7和info: 5这两个参数的值将替换user 的不受信任的输入,并将结果返回给javascript的formatdata函数。info: 7表示已执行语句的列表,可能包含single、show、serverutcfoffs:7指向单 。prototype.constructor = eval。;警报( xss ) ),eval函数将在formatdata函数中调用。之前会根据函数计算恶意代码在字符串中的值。
之后,修改数据包中的信息后,系统会向用户发送一条关于xss攻击的消息,如下图所示:
第五名cv:远程代码执行和功率提升漏洞
在扫描系统之前,用户需要填写一份4页的表格:
提交表单后,系统将向web服务器提交一个请求。下图显示了整个过程中使用的一些参数:
nailsd . profile . ods _ 9 . scanner path变量中包含的文件路径也是系统进行扫描操作的执行路径。如果路径更改为:/bin/sh,web界面中将出现以下错误结果:
strace tool会给出信息,说明系统会通过一个以root权限运行的进程将这个参数传递给一个可执行文件(executable file)。
第六,cv:可以通过网络接口把任何文件写到一个已知的地址。
用户可以通过web界面指定使用网络服务器,并从服务器获取相关的更新信息。自从我决定寻找一种方法来帮助用户远程向系统写入文件,我意识到上面提到的特性会对我有所帮助。
为了了解更新服务器是如何工作的,我首先备份了本地资源池,然后从我的服务器下载了新的资源池,并重新配置了新的服务器。为了探究服务器的运行过程。
系统日志文件记录了更新过程完成的操作,包括下载更新包、验证其完整性、解压缩和安装。
生成一个shell脚本实际上非常简单,但是需要一些时间来下载,并且必须在网络数据包开始发送之前完成。这里有一个替代方法,就是用需求数据包创建一个脚本程序,并在其中添加描述信息,从而实现与shell脚本相同的功能。
通过结合cve20168020(漏洞5)和cve20168021(漏洞6),我们可以升级用户 s系统权限(从钉钉到root)。通过使用csrf或xss攻击,我们可以实现远程功率提升。
第7号cve20168022:认证令牌的远程利用
在尝试利用xss漏洞和csrf漏洞时,我将一个简单的cookie工具与一个cooki测试工具。但是当我准备尝试推出一个 攻击 在我的电脑上,我发现我的身份验证失败了:
我还试着写了一个可以复位的脚本程序。数据通信过程中的阻塞和拦截过程。
接下来的两个数字可以告诉我们有效请求和无效请求之间的区别:
有效请求:
无效请求
这似乎有点奇怪:当用户向服务器提交系统授权的请求时,web服务器会发送pc的ip地址(cookie除外)。虽然这种方法有点不寻常,但是可以保证通信的安全性。
8号cv测试的失败,我想探究一下其他cooki测试的。
以下是nailssessionid cookie的值。它们是在用户 的登录和注销操作,并且仅限于钉钉身份用户。
在正常的登录过程中,似乎只有cookie的两个部分发生了变化。cookie的格式是:
相关变量的参数是:
9cve20168024号:http响应攻击
用户可以通过单击 上的导出按钮导出记录系统日志数据的csv文件系统事件 界面。
当用户发送请求时,参数info的值会被设置为:0,一般这个参数的值是multi,application/vnd.msexcel。之后,服务器将向系统发送一个名为cont:应用程序/vnd的标头。msexcel作为回应。攻击者可以通过简单地用url加密头文件来创建带有恶意头文件的链接。
10号cv:验证性sql注入攻击
我在实验中使用的数据库是sqlite轻量级数据库,用来保存相关的设置数据和扫描数据。经过观察,我发现数据库的安全性较弱,黑客可以在数据库的每个接口实施sql代码注入攻击。这个数据库可以将url参数转换成sqlite命令语句。使用我在第九个漏洞介绍中提到的csv导出方法,我们可以通过单击一个url来丢弃csv文件中的sqlite_master标记。以及sqlite中的查询函数select * from sqlit:localhost: 55443/0409/钉钉?pg=proxytplt=addr= 127 . 0 . 0 . 1 : 65443 mon: 0 = db select _ show = $ * _ output = csv _ tabl: 0 = multi,application/vnd.msexcel。)
该数据库不用于身份验证,而是用于跟踪扫描的文件和系统事件日志。攻击者了解系统相关漏洞后,可以通过sql注入攻击修改系统事件日志,清除他们在系统中留下的文件跟踪记录。
该数据库的模型如下:
摘要
如果黑客利用上述所有漏洞,他们可以在linux系统中以root权限执行rce攻击,如下所示:
1.利用cve20168022(漏洞7)和cve20168023(漏洞8),可以暴力破解认证令牌。
2.您可以运行被恶意代码感染的更新服务器。
3.利用cve20168022(漏洞7),可以向服务器发送带有验证令牌的请求,要求服务器自动更新数据。
4.利用cve20168021(漏洞6),可以强制目标pc自动创建恶意脚本。
5.利用cve20168020(漏洞5)和cve20168021(漏洞6),可以通过发送带有验证令牌的不正确请求而不是执行恶意脚本来发起攻击。
6.在受感染的pc上,拥有root权限的攻击者可以直接运行恶意脚本。
了解更多如何关闭mcafee防病毒软件的实时扫描(mcafee实时扫描已关闭)相关内容请关注本站点。
骁龙680的手机有哪些(骁龙686好吗)笔记本找不到自家wifi网络(笔记本找不到自家wifi可以找到别的)台式电脑主机什么牌子好用,什么品牌的台式机最好u盘读写速度慢怎么解决(u盘3.2速度一般多少)最好的显卡是什么型号2023,目前电脑最好的显卡是什么型号win7默认网关不可用怎么办恢复(默认网关不可用是什么意思win10)华硕官网服务中心电话,asus华硕官方网站16英寸笔记本有多大1610(16英寸的笔记本有多大)