<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁(yè) > 手機(jī)與無(wú)線通信 > 設(shè)計(jì)應(yīng)用 > ActiveX控件中不安全方法漏洞的檢測(cè)技術(shù)

          ActiveX控件中不安全方法漏洞的檢測(cè)技術(shù)

          作者: 時(shí)間:2010-05-24 來(lái)源:網(wǎng)絡(luò) 收藏
          當(dāng)今軟件開(kāi)發(fā)中,面向組件的編程技術(shù)應(yīng)用越來(lái)越廣泛。但是,組件的使用使編程人員在軟件開(kāi)發(fā)過(guò)程中提高效率的同時(shí),一并出現(xiàn)的性問(wèn)題也不可忽視。根據(jù)NVD(National Vulnerability Database)發(fā)布的信息,在2008年1月1日至2009年8月20日之間,共發(fā)布了227條描述為在中引發(fā)的[1]。伴隨著網(wǎng)絡(luò)的普及與基于網(wǎng)絡(luò)的應(yīng)用的快速發(fā)展,在應(yīng)用的數(shù)量上非常巨大,而被收入到NVD數(shù)據(jù)庫(kù)的只是現(xiàn)存的眾多數(shù)量的中的極少數(shù)部分,還有大量的ActiveX由于其軟件或控件流行范圍的局限而不被NVD所關(guān)注。
          另一方面,伴隨著Windows 2003和SP2在操作系統(tǒng)機(jī)制上的提升,很多漏洞的利用方式被成功遏制。如今要想在Windows系統(tǒng)中找到能夠利用的漏洞已經(jīng)是一件很困難的事情,因此更多的黑客與人員把目光轉(zhuǎn)向了第三方軟件。近幾年,一些知名的軟件公司都曾被發(fā)現(xiàn)其注冊(cè)的ActiveX控件中存在嚴(yán)重的漏洞,鑒于控件的特點(diǎn),可以說(shuō)這些漏洞跟IE自身的漏洞沒(méi)有多大的區(qū)別。所以在漏洞挖掘中盡早發(fā)現(xiàn)這類(lèi)漏洞并及時(shí)地通知相關(guān)廠商,以便做出及時(shí)的應(yīng)對(duì)措施顯得尤為重要。
          1 ActiveX控件
          1.1 什么是ActiveX

          ActiveX是微軟公司在1996年引進(jìn)的,它是在組件對(duì)象模型(COM)、對(duì)象鏈接和嵌入(OLE)技術(shù)的基礎(chǔ)上發(fā)展而來(lái)[2]。COM規(guī)范是ActiveX技術(shù)的基礎(chǔ),而COM的目的是創(chuàng)建對(duì)象和提供接口來(lái)實(shí)現(xiàn)代碼片段的簡(jiǎn)單復(fù)用,而這些接口又能被其他的COM對(duì)象或者程序調(diào)用,ActiveX就是這項(xiàng)規(guī)范與IE的結(jié)合。這種結(jié)合提供了IE瀏覽器與第三方軟件的接口,使用ActiveX控件可以對(duì)IE瀏覽器進(jìn)行功能擴(kuò)展,可建立應(yīng)用程序與網(wǎng)站之間的聯(lián)系,而這種聯(lián)系通過(guò)瀏覽器來(lái)實(shí)現(xiàn)。比如登錄一個(gè)在線視頻網(wǎng)站的時(shí)候,網(wǎng)站正是通過(guò)瀏覽器調(diào)用ActiveX控件打開(kāi)本地的視頻資源。
          每一個(gè)ActiveX控件通常使用CLSID(Class Identifier)來(lái)區(qū)別于其他的控件。CLSID是標(biāo)識(shí)一個(gè)COM類(lèi)對(duì)象的全球唯一的標(biāo)識(shí)符,它是一個(gè)128位的隨機(jī)數(shù)??梢詮淖?cè)表中的HKEY_CLASSES_ROOTCLSID來(lái)讀出本機(jī)已經(jīng)注冊(cè)的CLSID。
          ActiveX控件并不能直接使用,它首先需要在目標(biāo)機(jī)器中進(jìn)行注冊(cè),有很多種可以注冊(cè)控件,除了所有的屬于IE和操作系統(tǒng)的控件以外,新安裝控件可以通過(guò)應(yīng)用程序的安裝注冊(cè)一些控件;還可以通過(guò)網(wǎng)頁(yè)中OBJECT>標(biāo)簽中的CODEBASE屬性,從指定位置下載并注冊(cè)控件;另外通過(guò)DOS命令regsvr32也能手動(dòng)注冊(cè)一個(gè)控件。
          1.2 腳本安全
          一個(gè)ActiveX控件可以被標(biāo)注為腳本安全SFS(Safe For Scripting),這意味著IE可以通過(guò)腳本語(yǔ)言如JavaScript或VBScript調(diào)用控件,并設(shè)置或獲得它的屬性。
          有兩種可以描述一個(gè)控件是腳本安全的,第一種是使用組件目錄管理(Component Categories Manager)來(lái)在系統(tǒng)注冊(cè)表中創(chuàng)建合適的項(xiàng)目??梢酝ㄟ^(guò)在這冊(cè)表編輯器中查看“HKEY_CLASSES_ROOTCLSIDcontrol clsid>Implemented Categories”是否擁有子鍵7DD95801-9882-11CF-9FA9-00AA06C42C4。第二種方法是通過(guò)實(shí)現(xiàn)IObjectSafety接口,通過(guò)調(diào)用IObjectSafety::SetInterfaceSafetyOptions方法來(lái)確定控件是否為腳本安全[3]。
          1.3 KillBit
          KillBit是注冊(cè)表中的一項(xiàng),用來(lái)標(biāo)識(shí)控件使得在IE瀏覽器或者腳本環(huán)境運(yùn)行時(shí)不加載控件。當(dāng)發(fā)現(xiàn)有漏洞的控件時(shí),可以先通過(guò)設(shè)置KillBit來(lái)使IE在使用默認(rèn)設(shè)置時(shí)永不調(diào)用ActiveX控件。KillBit是ActiveX控件的兼容性標(biāo)志DWORD值在注冊(cè)表中的特定值0x00000400。針對(duì)IE與操作系統(tǒng)的不同,KillBit在注冊(cè)表中的位置略有不同[4],可分別表示為:
          (1)32位IE/32位Windows:
          HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet
          ExplorerActiveX Compatibility
          (2)64位IE/64位Windows:
          HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet
          ExplorerActiveX Compatibility
          (3)32位IE/64位Windows:
          HKEY_LOCAL_MACHINESOFTWAREWow6432NodeMicrosoft
          Internet ExplorerActiveX Compatibility
          1.4 控件函數(shù)枚舉
          由于ActiveX遵循COM規(guī)范,因此它也像其他的COM控件一樣使用相同的方式實(shí)現(xiàn)了COM接口,COM接口中很好地定義了一個(gè)COM組件中所實(shí)現(xiàn)的方法和屬性。如果控件實(shí)現(xiàn)了IDispatch或者IDispatchEx接口,那么可以通過(guò)獲得IDispatch接口來(lái)枚舉出控件的方法、參數(shù)以及屬性等信息。
          2 不安全方法漏洞及檢測(cè)
          2.1不安全方法漏洞

          通過(guò)分析NVD以及US-CERT(US-Computer Emer-
          gency Readiness Team)中關(guān)于ActiveX漏洞的描述信息,ActiveX漏洞與其他的漏洞在類(lèi)型上大致相同,占據(jù)漏洞比例絕大部份的是由于缺乏必要輸入驗(yàn)證而帶來(lái)的緩沖區(qū)溢出漏洞。另外還包括由于IE加載惡意網(wǎng)頁(yè)而引發(fā)的在控件實(shí)例化過(guò)程中造成的崩潰[5]。本文要提到的不安全方法漏洞,也是在ActiveX控件中頻頻出現(xiàn)的一種漏洞。
          如果一個(gè)方法被設(shè)計(jì)是由IE調(diào)用,那么它應(yīng)該就被標(biāo)記為腳本安全,微軟在MSDN中提供了編寫(xiě)一個(gè)安全的控件時(shí)對(duì)于哪些應(yīng)該被標(biāo)為安全提供了指導(dǎo)。但是由于編程人員在安全性上的疏忽,或者根本就不熟悉ActiveX的調(diào)用機(jī)制,一些標(biāo)記為腳本安全的方法能夠輕易地被遠(yuǎn)程調(diào)用者不加任何限制地調(diào)用,或者一些本不應(yīng)該被IE所使用的方法錯(cuò)誤地被標(biāo)注上了腳本安全,這些方法給系統(tǒng)帶來(lái)很大的安全隱患。這類(lèi)漏洞往往表現(xiàn)為任意的注冊(cè)表讀寫(xiě)、本地文件系統(tǒng)的讀寫(xiě)、網(wǎng)絡(luò)端口的開(kāi)放,執(zhí)行文件、敏感信息的泄漏等。由于這類(lèi)漏洞的利用一般非常簡(jiǎn)單,因此這類(lèi)漏洞利用門(mén)檻很低,危害性極大。
          2.2 ActiveX控件的檢測(cè)
          2.2.1 威脅建模

          威脅建模(Threat modeling)是一個(gè)過(guò)程,軟件開(kāi)發(fā)人員可以使用它來(lái)評(píng)估,從而減少控件所面臨的潛在的威脅[6]。威脅建模來(lái)自于軟件測(cè)試領(lǐng)域,威脅建模的一般步驟是先分解應(yīng)用程序,建立數(shù)據(jù)流圖,然后識(shí)別所面臨的威脅,根據(jù)威脅識(shí)別潛在的漏洞。對(duì)于識(shí)別潛在的威脅,可以利用Howard和Leblanc提到的STRIDE威脅目錄[7]。
          但是由于威脅建模一般是建立在擁有軟件設(shè)計(jì)細(xì)節(jié)的基礎(chǔ)上。作為漏洞挖掘工作,常常面臨的只是軟件的二進(jìn)制文件形式,很難得到軟件設(shè)計(jì)的源代碼,構(gòu)建完整的數(shù)據(jù)流圖。因此,基于威脅建模的漏洞挖掘工作,很難建立起準(zhǔn)確的威脅模型。

          上一頁(yè) 1 2 下一頁(yè)

          評(píng)論


          相關(guān)推薦

          技術(shù)專(zhuān)區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();