aaa
This commit is contained in:
@@ -1,56 +1,87 @@
|
||||
# 1.1
|
||||
## 1.1
|
||||
|
||||
## a) Was ist das Hauptziel von CVE? Wie werden Verwundbarkeiten standardmäßig beschrieben? Wer ist Betreiber von CVE und welche Organisationen finanzieren das Projekt?
|
||||
|
||||
### Betreiber
|
||||
- Der Betreiber ist die Mitre Corporation, eine Non-Profit-Organisation, die aus Verschiedenen Forschungsinstituten besteht und sich aus einer Abspaltung vom MIT gebildet hat. Ihr „Auftraggeber“ sind die USA.
|
||||
Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and Development Institute “.
|
||||
|
||||
* Der Betreiber ist die Mitre Corporation, eine Non-Profit-Organisation, die aus Verschiedenen Forschungsinstituten besteht und sich aus einer Abspaltung vom MIT gebildet hat. Ihr „Auftraggeber“ sind die USA.
|
||||
Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and Development Institute “.
|
||||
|
||||
### Finanzierung
|
||||
- Das CVE-Programm von der MITRE Corporation wird von der CISA (Cybersecurity and Infrastructure Security Agency) finanziert die dem bereits genanntem U.S. Department of Homeland Security.
|
||||
|
||||
* Das CVE-Programm von der MITRE Corporation wird von der CISA (Cybersecurity and Infrastructure Security Agency) finanziert die dem bereits genanntem U.S. Department of Homeland Security.
|
||||
|
||||
## b) Was umfasst NVD im Vergleich zu CVE und wie werden Verwundbarkeiten standardmäßig beschrieben? Wer ist Betreiber von NVD und welche Organisationen finanzieren das Projekt?
|
||||
|
||||
### NVD
|
||||
- NVD baut auf CVE auf und erweitert CVE um z.B. Analysen und Gegenmaßnahmen.
|
||||
- NVD wird vom National Institute of Standards and Technology (NIST) betrieben und unter anderem von der US-Regierung finanziert.
|
||||
- Beurteilt werden die Verwundbarkeiten mit Hilfe des Common Vulnerability Scoring System (CVSS), einem einheitlichen System für Beurteilung
|
||||
- Weitere bereitgestellte Informationen sind:
|
||||
- Betroffene Software bzw. Versionen
|
||||
- Schweregrad
|
||||
- Auswirkungen
|
||||
- Gegenmaßnahmen
|
||||
|
||||
* NVD baut auf CVE auf und erweitert CVE um z.B. Analysen und Gegenmaßnahmen.
|
||||
* NVD wird vom National Institute of Standards and Technology (NIST) betrieben und unter anderem von der US-Regierung finanziert.
|
||||
* Beurteilt werden die Verwundbarkeiten mit Hilfe des Common Vulnerability Scoring System (CVSS), einem einheitlichen System für Beurteilung
|
||||
* Weitere bereitgestellte Informationen sind:
|
||||
* Betroffene Software bzw. Versionen
|
||||
* Schweregrad
|
||||
* Auswirkungen
|
||||
* Gegenmaßnahmen
|
||||
|
||||
## c)
|
||||
nvd angegebener score: 7,5
|
||||
|
||||
## d)
|
||||
|
||||
#### Was ist das Ziel von CWE?:
|
||||
Häufig vorkommende schwachstellen zu vermeiden.
|
||||
Sie bieten eine liste von den häufigsten schwachstellen für software firmware hardward und servies.
|
||||
|
||||
#### Wie werden Verwundbarkeitstypen standardmäßig beschrieben?:
|
||||
|
||||
|
||||
Jede schwachstelle wird kategoresiert und hat jeweils folgende eigenschaften:
|
||||
\- WeaknessID
|
||||
\- Abstraktion Typ
|
||||
\- Struktur Typ
|
||||
\- Beschreibung
|
||||
|
||||
Und noch einige, die nicht immer auftauchen wie:
|
||||
\- Erweiterte beschreibung
|
||||
\- Alternativer Name
|
||||
\- Abhängigkeiten
|
||||
\- Beispiele
|
||||
|
||||
#### Wer ist Betreiber von CWE?
|
||||
CWE wird von seiner communinty betrieben. Darunter gehören auch Apple, Intel und Microsoft
|
||||
|
||||
## e) Was für ein Verwundbarkeitstyp ist Heartbleed laut CWE?
|
||||
|
||||
CWE-126: Buffer Over-read
|
||||
- Entsteht, wenn eine Anwendung versucht, Daten von einem Puffer oder Speicherbereich zu lesen, der kleiner ist als die angeforderte Datenmen
|
||||
- Führt dazu, dass die Anwendung auf Speicher zugreift, der außerhalb des zugewiesenen Bereichs liegt und möglicherweise Daten liest, die nicht für sie vorgesehen sind
|
||||
- Kann zu unerwartetem Verhalten, einschließlich Abstürzen oder Sicherheitslücken führen
|
||||
|
||||
* Entsteht, wenn eine Anwendung versucht, Daten von einem Puffer oder Speicherbereich zu lesen, der kleiner ist als die angeforderte Datenmen
|
||||
* Führt dazu, dass die Anwendung auf Speicher zugreift, der außerhalb des zugewiesenen Bereichs liegt und möglicherweise Daten liest, die nicht für sie vorgesehen sind
|
||||
* Kann zu unerwartetem Verhalten, einschließlich Abstürzen oder Sicherheitslücken führen
|
||||
|
||||
## f) Lernen Sie weitere Details zu Heartbleed, bspw. hinsichtlich Gegenmaßnahmen, Exploits, betroffener Software und ähnlichen Verwundbarkeiten.
|
||||
## f) Lernen Sie weitere Details zu Heartbleed, bspw. hinsichtlich Gegenmaßnahmen, Exploits, betroffener Software und ähnlichen Verwundbarkeiten.
|
||||
|
||||
- Betroffene Software: Heartbleed betraf die OpenSSL-Bibliothek, die von vielen Webservern, E-Mail-Servern, VPN-Gateways und anderen Netzwerkdiensten verwendet wird.
|
||||
|
||||
- Gegenmaßnahmen:
|
||||
|
||||
- Als Unternehmen/Seitenbetriber: Um gegen Heartbleed geschützt zu sein, mussten betroffene Organisationen schnell reagieren, indem sie ihre OpenSSL-Versionen auf eine nicht anfällige Version aktualisierten.
|
||||
- Als Entwickler: eine if-Abfrage
|
||||
|
||||
- Exploits
|
||||
- Entschlüsselung archivierter Daten
|
||||
- Entschlüsselung während der Webserver-Verbindungsaufnahme
|
||||
- Entschlüsselung der Verbindungsaufnahme an VoIP-Telefonen, Netzwerkdruckern und Routern
|
||||
Betroffene Software: Heartbleed betraf die OpenSSL-Bibliothek, die von vielen Webservern, E-Mail-Servern, VPN-Gateways und anderen Netzwerkdiensten verwendet wird.
|
||||
|
||||
|
||||
- Ähnliche Schwachstellen, wie Heartbleed, die auf unsicheren Speicheroperationen beruhen:
|
||||
|
||||
- "Buffer Overflow"-Schwachstelle
|
||||
- Schwachstelle, die auftritt, wenn ein Programm versucht, mehr Daten in einen Puffer oder Speicherbereich zu schreiben, als dieser aufnehmen kann.
|
||||
- "Catastrophic Backtracking" in OpenSSL (CVE-2015-0291),
|
||||
- ermöglichte Angreifern, den SSL-Server durch Senden eines speziell gestalteten Pakets zum Absturz zu bringen
|
||||
|
||||
# 1.2
|
||||
Gegenmaßnahmen:
|
||||
|
||||
* Als Unternehmen/Seitenbetriber: Um gegen Heartbleed geschützt zu sein, mussten betroffene Organisationen schnell reagieren, indem sie ihre OpenSSL-Versionen auf eine nicht anfällige Version aktualisierten.
|
||||
* Als Entwickler: eine if-Abfrage
|
||||
|
||||
Exploits
|
||||
|
||||
* Entschlüsselung archivierter Daten
|
||||
* Entschlüsselung während der Webserver-Verbindungsaufnahme
|
||||
* Entschlüsselung der Verbindungsaufnahme an VoIP-Telefonen, Netzwerkdruckern und Routern
|
||||
|
||||
Ähnliche Schwachstellen, wie Heartbleed, die auf unsicheren Speicheroperationen beruhen:
|
||||
|
||||
* "Buffer Overflow"-Schwachstelle
|
||||
* Schwachstelle, die auftritt, wenn ein Programm versucht, mehr Daten in einen Puffer oder Speicherbereich zu schreiben, als dieser aufnehmen kann.
|
||||
* "Catastrophic Backtracking" in OpenSSL (CVE-2015-0291),
|
||||
* ermöglichte Angreifern, den SSL-Server durch Senden eines speziell gestalteten Pakets zum Absturz zu bringen
|
||||
|
||||
## 1.2
|
||||
|
||||
## a) Um welche Verwundbarkeit handelt es sich genau? Um welchen Verwundbarkeitstyp handelt es sich?
|
||||
|
||||
@@ -70,59 +101,70 @@ Die Schwachstelle betrifft hauptsächlich Prozessoren von Intel sowie einige ARM
|
||||
|
||||
## d) Welche Gegenmaßnahmen wurden ergriffen?
|
||||
|
||||
- Hardware-Hersteller haben Mikrocode-Updates und Firmware-Updates bereitgestellt, um die Anfälligkeit ihrer Chips gegenüber Meltdown zu verringern. Diese Updates beheben nicht den Designfehler, helfen jedoch dabei, die Auswirkungen der Verwundbarkeit zu begrenzen.
|
||||
- Betriebssystemhersteller haben Sicherheitspatches und Updates veröffentlicht, um ihre Systeme gegen Meltdown zu schützen. Diese Updates beinhalten Kernel Page Table Isolation oder ähnliche Techniken, um den Kernel-Speicher vom Benutzerspeicher zu isolieren und so den Zugriff auf geschützte Speicherbereiche zu verhindern.
|
||||
* Hardware-Hersteller haben Mikrocode-Updates und Firmware-Updates bereitgestellt, um die Anfälligkeit ihrer Chips gegenüber Meltdown zu verringern. Diese Updates beheben nicht den Designfehler, helfen jedoch dabei, die Auswirkungen der Verwundbarkeit zu begrenzen.
|
||||
* Betriebssystemhersteller haben Sicherheitspatches und Updates veröffentlicht, um ihre Systeme gegen Meltdown zu schützen. Diese Updates beinhalten Kernel Page Table Isolation oder ähnliche Techniken, um den Kernel-Speicher vom Benutzerspeicher zu isolieren und so den Zugriff auf geschützte Speicherbereiche zu verhindern.
|
||||
|
||||
## e)
|
||||
## e)
|
||||
|
||||
Berechnen Sie den CVSS Score mit dem ”Common Vulnerability Scoring System Calculator Version 3.1“. Welche qualitativen Unterschiede zum CVSS 3.1 Score von Heartbleed können Sie dabei feststellen?
|
||||
|
||||
### Heartbleed:
|
||||
|
||||

|
||||
|
||||
### Meltdown:
|
||||
|
||||

|
||||
|
||||
### Angriffsvektor
|
||||
- Heartbleed: Über das Netzwerk
|
||||
- Meltdown: Lokal
|
||||
### erforderliche Privilegien
|
||||
- Meltdown erfordert niedrige Privilegien
|
||||
- Heartbleed benötigt keine Privilegien
|
||||
|
||||
* Heartbleed: Über das Netzwerk
|
||||
* Meltdown: Lokal
|
||||
|
||||
### erforderliche Privilegien
|
||||
|
||||
* Meltdown erfordert niedrige Privilegien
|
||||
* Heartbleed benötigt keine Privilegien
|
||||
|
||||
### CVSS Score
|
||||
- Meltdown: Base Score von 5.6(Medium)
|
||||
- Heartbleed: Base Score von 7.5(High)
|
||||
|
||||
* Meltdown: Base Score von 5.6(Medium)
|
||||
* Heartbleed: Base Score von 7.5(High)
|
||||
|
||||
# 1.3
|
||||
## 1.3
|
||||
|
||||
## HTTP Basics
|
||||
|
||||
### 1
|
||||
- Name eingeben
|
||||
- Output wird zurückgegeben
|
||||
|
||||
* Name eingeben
|
||||
* Output wird zurückgegeben
|
||||
|
||||
### 2
|
||||
- Mit Untersuchen nachgucken
|
||||
- Network Tab auswälen
|
||||
- POST request finden (attack2)
|
||||
- Im request Tab Daten auslesen
|
||||
|
||||
* Mit Untersuchen nachgucken
|
||||
* Network Tab auswälen
|
||||
* POST request finden (attack2)
|
||||
* Im request Tab Daten auslesen
|
||||
|
||||

|
||||
|
||||
- Alternativ: ZAP interception
|
||||
- Schritte von HTTP Proxies durchführen
|
||||
|
||||
* Alternativ: ZAP interception
|
||||
* Schritte von HTTP Proxies durchführen
|
||||
|
||||

|
||||
|
||||
## HTTP Proxies
|
||||
|
||||
### 1
|
||||
|
||||
- Breakpoint filter erstellen
|
||||
- auf Request Header Contains POST setzen
|
||||
- auf "Submit" drücken
|
||||
- POST mit GET ersetzen
|
||||
- 'x-request-intercepted:true' einfügen
|
||||
- "doesn't+matter+really" mit "Requests are tampered easily" ersetzen
|
||||
- auf "Continue" drücken
|
||||
* Breakpoint filter erstellen
|
||||
* auf Request Header Contains POST setzen
|
||||
* auf "Submit" drücken
|
||||
* POST mit GET ersetzen
|
||||
* 'x-request-intercepted:true' einfügen
|
||||
* "doesn't+matter+really" mit "Requests are tampered easily" ersetzen
|
||||
* auf "Continue" drücken
|
||||
|
||||

|
||||
|
||||
@@ -130,37 +172,37 @@ Berechnen Sie den CVSS Score mit dem ”Common Vulnerability Scoring System Calc
|
||||
|
||||
### 1
|
||||
|
||||
- Seite Untersuchen
|
||||
- Zu den Console Tab wechseln
|
||||
- webgoat.customjs.phoneHome() eingeben
|
||||
- Die zufällig generierte Zahl abgeben
|
||||
* Seite Untersuchen
|
||||
* Zu den Console Tab wechseln
|
||||
* webgoat.customjs.phoneHome() eingeben
|
||||
* Die zufällig generierte Zahl abgeben
|
||||
|
||||

|
||||
|
||||
### 2
|
||||
|
||||
- Seite Untersuchen
|
||||
- Zu den Network Tab wechseln
|
||||
- Auf "Go" drücken
|
||||
- POST request finden (der Name ist Network)
|
||||
- Zum Request Tab wechsel
|
||||
- NetworkNum auslesen
|
||||
|
||||
* Seite Untersuchen
|
||||
* Zu den Network Tab wechseln
|
||||
* Auf "Go" drücken
|
||||
* POST request finden (der Name ist Network)
|
||||
* Zum Request Tab wechsel
|
||||
* NetworkNum auslesen
|
||||
|
||||

|
||||
|
||||
|
||||
## CIA Triad
|
||||
### 1
|
||||
Antworten:
|
||||
- Frage 1
|
||||
- Antwort 3
|
||||
- Frage 2
|
||||
- Antwort 1
|
||||
- Frage 3
|
||||
- Antwort 4
|
||||
- Frage 4
|
||||
- Antwort 2
|
||||
|
||||
### 1
|
||||
|
||||
Antworten:
|
||||
|
||||
* Frage 1
|
||||
* Antwort 3
|
||||
* Frage 2
|
||||
* Antwort 1
|
||||
* Frage 3
|
||||
* Antwort 4
|
||||
* Frage 4
|
||||
* Antwort 2
|
||||
|
||||

|
||||
Reference in New Issue
Block a user