final version
This commit is contained in:
@@ -1,5 +1,6 @@
|
||||
# 1.1
|
||||
## a
|
||||
## a) Was ist das Hauptziel von CVE? Wie werden Verwundbarkeiten standardmäßig beschrieben? Wer ist Betreiber von CVE und welche Organisationen finanzieren das Projekt?
|
||||
|
||||
### Betreiber
|
||||
- Der Betreiber ist die Mitre Corporation, eine Non-Profit-Organisation, die aus Verschiedenen Forschungsinstituten besteht und sich aus einer Abspaltung vom MIT gebildet hat. Ihr „Auftraggeber“ sind die USA.
|
||||
Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and Development Institute “.
|
||||
@@ -7,7 +8,8 @@ Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and
|
||||
### Finanzierung
|
||||
- Das CVE-Programm von der MITRE Corporation wird von der CISA (Cybersecurity and Infrastructure Security Agency) finanziert die dem bereits genanntem U.S. Department of Homeland Security.
|
||||
|
||||
## b
|
||||
## b) Was umfasst NVD im Vergleich zu CVE und wie werden Verwundbarkeiten standardmäßig beschrieben? Wer ist Betreiber von NVD und welche Organisationen finanzieren das Projekt?
|
||||
|
||||
### NVD
|
||||
- NVD baut auf CVE auf und erweitert CVE um z.B. Analysen und Gegenmaßnahmen.
|
||||
- NVD wird vom National Institute of Standards and Technology (NIST) betrieben und unter anderem von der US-Regierung finanziert.
|
||||
@@ -18,19 +20,15 @@ Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and
|
||||
- Auswirkungen
|
||||
- Gegenmaßnahmen
|
||||
|
||||
|
||||
|
||||
|
||||
## e) Was für ein Verwundbarkeitstyp ist Heartbleed laut CWE?
|
||||
|
||||
CWE-126: Buffer Over-read
|
||||
- Entsteht, wenn eine Anwendung versucht, Daten von einem Puffer oder Speicherbereich zu lesen, der kleiner ist als die angeforderte Datenmen
|
||||
- Führt dazu, dass die Anwendung auf Speicher zugreift, der außerhalb des zugewiesenen Bereichs liegt und möglicherweise Daten liest, die nicht für sie vorgesehen sind
|
||||
- Kann zu unerwartetem Verhalten, einschließlich Abstürzen oder Sicherheitslücken führen
|
||||
- Kann zu unerwartetem Verhalten, einschließlich Abstürzen oder Sicherheitslücken führen
|
||||
|
||||
|
||||
## f) Lernen Sie weitere Details zu Heartbleed, bspw. hinsichtlich Gegenmaßnahmen, Exploits,
|
||||
betroffener Software und ̈ahnlichen Verwundbarkeiten.
|
||||
## f) Lernen Sie weitere Details zu Heartbleed, bspw. hinsichtlich Gegenmaßnahmen, Exploits, betroffener Software und ähnlichen Verwundbarkeiten.
|
||||
|
||||
- Betroffene Software: Heartbleed betraf die OpenSSL-Bibliothek, die von vielen Webservern, E-Mail-Servern, VPN-Gateways und anderen Netzwerkdiensten verwendet wird.
|
||||
|
||||
@@ -54,8 +52,7 @@ betroffener Software und ̈ahnlichen Verwundbarkeiten.
|
||||
|
||||
# 1.2
|
||||
|
||||
## a) Um welche Verwundbarkeit handelt es sich genau? Um welchen Verwundbarkeitstyp han-
|
||||
delt es sich?
|
||||
## a) Um welche Verwundbarkeit handelt es sich genau? Um welchen Verwundbarkeitstyp handelt es sich?
|
||||
|
||||
Die Schwachstelle mit der CVE-2017-5754 wird auch als Meltdown bezeichnet und betrifft Prozessoren von Intel sowie einige ARM- und IBM-Power-Prozessoren. Es handelt sich bei dieser Schwachstelle um eine Hardware-Schwachstelle, die aufgrund eines Designfehlers in der Prozessorarchitektur entstanden ist.
|
||||
|
||||
@@ -71,45 +68,20 @@ Es ist wichtig zu beachten, dass ein Angreifer bereits Zugriff auf das System ha
|
||||
|
||||
Die Schwachstelle betrifft hauptsächlich Prozessoren von Intel sowie einige ARM- und IBM-Power-Prozessoren, die seit 1995 entwickelt wurden. Die Schwachstelle wurde im Januar 2018 öffentlich bekannt gemacht und wurde als eine der schwersten Sicherheitslücken in der Geschichte der IT-Industrie eingestuft.
|
||||
|
||||
## d) Was ist die Ursache der Verwundbarkeit und wie kann sie ausgenutzt werden?
|
||||
## d) Welche Gegenmaßnahmen wurden ergriffen?
|
||||
|
||||
- Hardware-Hersteller haben Mikrocode-Updates und Firmware-Updates bereitgestellt, um die Anfälligkeit ihrer Chips gegenüber Meltdown zu verringern. Diese Updates beheben nicht den Designfehler, helfen jedoch dabei, die Auswirkungen der Verwundbarkeit zu begrenzen.
|
||||
- Betriebssystemhersteller haben Sicherheitspatches und Updates veröffentlicht, um ihre Systeme gegen Meltdown zu schützen. Diese Updates beinhalten Kernel Page Table Isolation oder ähnliche Techniken, um den Kernel-Speicher vom Benutzerspeicher zu isolieren und so den Zugriff auf geschützte Speicherbereiche zu verhindern.
|
||||
|
||||
## e)
|
||||
Berechnen Sie den CVSS Score mit dem ”Common Vulnerability Scoring System Calculator Version 3.1“. Welche qualitativen Unterschiede zum CVSS 3.1 Score von Heartbleed k ̈onnen Sie dabei feststellen?
|
||||
|
||||
Berechnen Sie den CVSS Score mit dem ”Common Vulnerability Scoring System Calculator Version 3.1“. Welche qualitativen Unterschiede zum CVSS 3.1 Score von Heartbleed können Sie dabei feststellen?
|
||||
|
||||
### Heartbleed:
|
||||

|
||||
Meltdown
|
||||
### Meltdown:
|
||||

|
||||
|
||||
|
||||
# 1.1
|
||||
|
||||
## a
|
||||
### Betreiber
|
||||
- Der Betreiber ist die Mitre Corporation, eine Non-Profit-Organisation, die aus Verschiedenen Forschungsinstituten besteht und sich aus einer Abspaltung vom MIT gebildet hat. Ihr „Auftraggeber“ sind die USA.
|
||||
Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and Development Institute “.
|
||||
|
||||
### Finanzierung
|
||||
- Das CVE-Programm von der MITRE Corporation wird von der CISA (Cybersecurity and Infrastructure Security Agency) finanziert die dem bereits genanntem U.S. Department of Homeland Security.
|
||||
|
||||
## b
|
||||
### NVD
|
||||
- NVD baut auf CVE auf und erweitert CVE um z.B. Analysen und Gegenmaßnahmen.
|
||||
- NVD wird vom National Institute of Standards and Technology (NIST) betrieben und unter anderem von der US-Regierung finanziert.
|
||||
- Beurteilt werden die Verwundbarkeiten mit Hilfe des Common Vulnerability Scoring System (CVSS), einem einheitlichen System für Beurteilung
|
||||
- Weitere bereitgestellte Informationen sind:
|
||||
- Betroffene Software bzw. Versionen
|
||||
- Schweregrad
|
||||
- Auswirkungen
|
||||
- Gegenmaßnahmen
|
||||
|
||||
|
||||
|
||||
# 1.2
|
||||
## c
|
||||
(Bilder)
|
||||
### Angriffsvektor
|
||||
- Heartbleed: Über das Netzwerk
|
||||
- Meltdown: Lokal
|
||||
@@ -121,19 +93,6 @@ Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and
|
||||
- Heartbleed: Base Score von 7.5(High)
|
||||
|
||||
|
||||
## d
|
||||
|
||||
- Hardware-Hersteller haben Mikrocode-Updates und Firmware-Updates bereitgestellt, um die Anfälligkeit ihrer Chips gegenüber Meltdown zu verringern. Diese Updates beheben nicht den Designfehler, helfen jedoch dabei, die Auswirkungen der Verwundbarkeit zu begrenzen.
|
||||
- Betriebssystemhersteller haben Sicherheitspatches und Updates veröffentlicht, um ihre Systeme gegen Meltdown zu schützen. Diese Updates beinhalten Kernel Page Table Isolation oder ähnliche Techniken, um den Kernel-Speicher vom Benutzerspeicher zu isolieren und so den Zugriff auf geschützte Speicherbereiche zu verhindern.
|
||||
## e) Berechnen Sie den CVSS Score mit dem ”Common Vulnerability Scoring System Calcu-
|
||||
lator Version 3.1“. Welche qualitativen Unterschiede zum CVSS 3.1 Score von
|
||||
Heartbleed k ̈onnen Sie dabei feststellen?
|
||||
|
||||

|
||||
Meltdown
|
||||

|
||||
|
||||
|
||||
# 1.3
|
||||
|
||||
## HTTP Basics
|
||||
@@ -142,8 +101,9 @@ Meltdown
|
||||
- Output wird zurückgegeben
|
||||
### 2
|
||||
- Mit Untersuchen nachgucken
|
||||
|
||||
|
||||
- Network Tab auswälen
|
||||
- POST request finden (attack2)
|
||||
- Im request Tab Daten auslesen
|
||||
|
||||

|
||||
|
||||
@@ -172,8 +132,8 @@ Meltdown
|
||||
|
||||
- Seite Untersuchen
|
||||
- Zu den Console Tab wechseln
|
||||
- webgoat.customjs.phoneHome() einfügen
|
||||
- Die zufällif generierte Zahl abgeben
|
||||
- webgoat.customjs.phoneHome() eingeben
|
||||
- Die zufällig generierte Zahl abgeben
|
||||
|
||||

|
||||
|
||||
|
||||
Reference in New Issue
Block a user