diff --git a/Informationssicherheit/Ueb01.md b/Informationssicherheit/Ueb01.md index 315f035..de0da54 100644 --- a/Informationssicherheit/Ueb01.md +++ b/Informationssicherheit/Ueb01.md @@ -1,5 +1,6 @@ # 1.1 -## a +## a) Was ist das Hauptziel von CVE? Wie werden Verwundbarkeiten standardmäßig beschrieben? Wer ist Betreiber von CVE und welche Organisationen finanzieren das Projekt? + ### Betreiber - Der Betreiber ist die Mitre Corporation, eine Non-Profit-Organisation, die aus Verschiedenen Forschungsinstituten besteht und sich aus einer Abspaltung vom MIT gebildet hat. Ihr „Auftraggeber“ sind die USA. Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and Development Institute “. @@ -7,7 +8,8 @@ Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and ### Finanzierung - Das CVE-Programm von der MITRE Corporation wird von der CISA (Cybersecurity and Infrastructure Security Agency) finanziert die dem bereits genanntem U.S. Department of Homeland Security. -## b +## b) Was umfasst NVD im Vergleich zu CVE und wie werden Verwundbarkeiten standardmäßig beschrieben? Wer ist Betreiber von NVD und welche Organisationen finanzieren das Projekt? + ### NVD - NVD baut auf CVE auf und erweitert CVE um z.B. Analysen und Gegenmaßnahmen. - NVD wird vom National Institute of Standards and Technology (NIST) betrieben und unter anderem von der US-Regierung finanziert. @@ -18,19 +20,15 @@ Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and - Auswirkungen - Gegenmaßnahmen - - - ## e) Was für ein Verwundbarkeitstyp ist Heartbleed laut CWE? CWE-126: Buffer Over-read - Entsteht, wenn eine Anwendung versucht, Daten von einem Puffer oder Speicherbereich zu lesen, der kleiner ist als die angeforderte Datenmen - Führt dazu, dass die Anwendung auf Speicher zugreift, der außerhalb des zugewiesenen Bereichs liegt und möglicherweise Daten liest, die nicht für sie vorgesehen sind - - Kann zu unerwartetem Verhalten, einschließlich Abstürzen oder Sicherheitslücken führen +- Kann zu unerwartetem Verhalten, einschließlich Abstürzen oder Sicherheitslücken führen -## f) Lernen Sie weitere Details zu Heartbleed, bspw. hinsichtlich Gegenmaßnahmen, Exploits, -betroffener Software und ̈ahnlichen Verwundbarkeiten. +## f) Lernen Sie weitere Details zu Heartbleed, bspw. hinsichtlich Gegenmaßnahmen, Exploits, betroffener Software und ähnlichen Verwundbarkeiten. - Betroffene Software: Heartbleed betraf die OpenSSL-Bibliothek, die von vielen Webservern, E-Mail-Servern, VPN-Gateways und anderen Netzwerkdiensten verwendet wird. @@ -54,8 +52,7 @@ betroffener Software und ̈ahnlichen Verwundbarkeiten. # 1.2 -## a) Um welche Verwundbarkeit handelt es sich genau? Um welchen Verwundbarkeitstyp han- -delt es sich? +## a) Um welche Verwundbarkeit handelt es sich genau? Um welchen Verwundbarkeitstyp handelt es sich? Die Schwachstelle mit der CVE-2017-5754 wird auch als Meltdown bezeichnet und betrifft Prozessoren von Intel sowie einige ARM- und IBM-Power-Prozessoren. Es handelt sich bei dieser Schwachstelle um eine Hardware-Schwachstelle, die aufgrund eines Designfehlers in der Prozessorarchitektur entstanden ist. @@ -71,45 +68,20 @@ Es ist wichtig zu beachten, dass ein Angreifer bereits Zugriff auf das System ha Die Schwachstelle betrifft hauptsächlich Prozessoren von Intel sowie einige ARM- und IBM-Power-Prozessoren, die seit 1995 entwickelt wurden. Die Schwachstelle wurde im Januar 2018 öffentlich bekannt gemacht und wurde als eine der schwersten Sicherheitslücken in der Geschichte der IT-Industrie eingestuft. -## d) Was ist die Ursache der Verwundbarkeit und wie kann sie ausgenutzt werden? +## d) Welche Gegenmaßnahmen wurden ergriffen? - Hardware-Hersteller haben Mikrocode-Updates und Firmware-Updates bereitgestellt, um die Anfälligkeit ihrer Chips gegenüber Meltdown zu verringern. Diese Updates beheben nicht den Designfehler, helfen jedoch dabei, die Auswirkungen der Verwundbarkeit zu begrenzen. - Betriebssystemhersteller haben Sicherheitspatches und Updates veröffentlicht, um ihre Systeme gegen Meltdown zu schützen. Diese Updates beinhalten Kernel Page Table Isolation oder ähnliche Techniken, um den Kernel-Speicher vom Benutzerspeicher zu isolieren und so den Zugriff auf geschützte Speicherbereiche zu verhindern. -## e) -Berechnen Sie den CVSS Score mit dem ”Common Vulnerability Scoring System Calculator Version 3.1“. Welche qualitativen Unterschiede zum CVSS 3.1 Score von Heartbleed k ̈onnen Sie dabei feststellen? +## e) +Berechnen Sie den CVSS Score mit dem ”Common Vulnerability Scoring System Calculator Version 3.1“. Welche qualitativen Unterschiede zum CVSS 3.1 Score von Heartbleed können Sie dabei feststellen? + +### Heartbleed: ![Alt text](https://cdn.discordapp.com/attachments/1017491520145854565/1090682843853758464/image.png) -Meltdown +### Meltdown: ![Alt text](https://cdn.discordapp.com/attachments/1017491520145854565/1090683294301044846/image.png) - -# 1.1 - -## a -### Betreiber -- Der Betreiber ist die Mitre Corporation, eine Non-Profit-Organisation, die aus Verschiedenen Forschungsinstituten besteht und sich aus einer Abspaltung vom MIT gebildet hat. Ihr „Auftraggeber“ sind die USA. -Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and Development Institute “. - -### Finanzierung -- Das CVE-Programm von der MITRE Corporation wird von der CISA (Cybersecurity and Infrastructure Security Agency) finanziert die dem bereits genanntem U.S. Department of Homeland Security. - -## b -### NVD -- NVD baut auf CVE auf und erweitert CVE um z.B. Analysen und Gegenmaßnahmen. -- NVD wird vom National Institute of Standards and Technology (NIST) betrieben und unter anderem von der US-Regierung finanziert. -- Beurteilt werden die Verwundbarkeiten mit Hilfe des Common Vulnerability Scoring System (CVSS), einem einheitlichen System für Beurteilung -- Weitere bereitgestellte Informationen sind: - - Betroffene Software bzw. Versionen - - Schweregrad - - Auswirkungen - - Gegenmaßnahmen - - - -# 1.2 -## c -(Bilder) ### Angriffsvektor - Heartbleed: Über das Netzwerk - Meltdown: Lokal @@ -121,19 +93,6 @@ Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and - Heartbleed: Base Score von 7.5(High) -## d - -- Hardware-Hersteller haben Mikrocode-Updates und Firmware-Updates bereitgestellt, um die Anfälligkeit ihrer Chips gegenüber Meltdown zu verringern. Diese Updates beheben nicht den Designfehler, helfen jedoch dabei, die Auswirkungen der Verwundbarkeit zu begrenzen. -- Betriebssystemhersteller haben Sicherheitspatches und Updates veröffentlicht, um ihre Systeme gegen Meltdown zu schützen. Diese Updates beinhalten Kernel Page Table Isolation oder ähnliche Techniken, um den Kernel-Speicher vom Benutzerspeicher zu isolieren und so den Zugriff auf geschützte Speicherbereiche zu verhindern. -## e) Berechnen Sie den CVSS Score mit dem ”Common Vulnerability Scoring System Calcu- -lator Version 3.1“. Welche qualitativen Unterschiede zum CVSS 3.1 Score von -Heartbleed k ̈onnen Sie dabei feststellen? - -![Alt text](https://cdn.discordapp.com/attachments/1017491520145854565/1090682843853758464/image.png) -Meltdown -![Alt text](https://cdn.discordapp.com/attachments/1017491520145854565/1090683294301044846/image.png) - - # 1.3 ## HTTP Basics @@ -142,8 +101,9 @@ Meltdown - Output wird zurückgegeben ### 2 - Mit Untersuchen nachgucken - - + - Network Tab auswälen + - POST request finden (attack2) + - Im request Tab Daten auslesen ![image info](20230331_10h28m24s_grim.png) @@ -172,8 +132,8 @@ Meltdown - Seite Untersuchen - Zu den Console Tab wechseln -- webgoat.customjs.phoneHome() einfügen -- Die zufällif generierte Zahl abgeben +- webgoat.customjs.phoneHome() eingeben +- Die zufällig generierte Zahl abgeben ![image info](20230331_16h17m48s_grim.png)