updated README
BIN
Informationssicherheit/20230330_19h30m31s_grim.png
Normal file
|
After Width: | Height: | Size: 998 KiB |
BIN
Informationssicherheit/20230330_19h34m13s_grim.png
Normal file
|
After Width: | Height: | Size: 436 KiB |
BIN
Informationssicherheit/20230331_07h21m13s_grim.png
Normal file
|
After Width: | Height: | Size: 440 KiB |
BIN
Informationssicherheit/20230331_10h28m24s_grim.png
Normal file
|
After Width: | Height: | Size: 474 KiB |
BIN
Informationssicherheit/20230331_10h28m43s_grim.png
Normal file
|
After Width: | Height: | Size: 477 KiB |
BIN
Informationssicherheit/20230331_14h12m43s_grim.png
Normal file
|
After Width: | Height: | Size: 411 KiB |
BIN
Informationssicherheit/20230331_16h17m48s_grim.png
Normal file
|
After Width: | Height: | Size: 392 KiB |
BIN
Informationssicherheit/20230331_16h21m51s_grim.png
Normal file
|
After Width: | Height: | Size: 505 KiB |
BIN
Informationssicherheit/20230331_16h22m19s_grim.png
Normal file
|
After Width: | Height: | Size: 499 KiB |
BIN
Informationssicherheit/20230331_16h29m50s_grim.png
Normal file
|
After Width: | Height: | Size: 452 KiB |
@@ -1,6 +1,31 @@
|
|||||||
# 1.1
|
# 1.1
|
||||||
|
## a
|
||||||
|
### Betreiber
|
||||||
|
- Der Betreiber ist die Mitre Corporation, eine Non-Profit-Organisation, die aus Verschiedenen Forschungsinstituten besteht und sich aus einer Abspaltung vom MIT gebildet hat. Ihr „Auftraggeber“ sind die USA.
|
||||||
|
Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and Development Institute “.
|
||||||
|
|
||||||
e) Was für ein Verwundbarkeitstyp ist Heartbleed laut CWE?
|
### Finanzierung
|
||||||
|
- Das CVE-Programm von der MITRE Corporation wird von der CISA (Cybersecurity and Infrastructure Security Agency) finanziert die dem bereits genanntem U.S. Department of Homeland Security.
|
||||||
|
|
||||||
|
## b
|
||||||
|
### NVD
|
||||||
|
- NVD baut auf CVE auf und erweitert CVE um z.B. Analysen und Gegenmaßnahmen.
|
||||||
|
- NVD wird vom National Institute of Standards and Technology (NIST) betrieben und unter anderem von der US-Regierung finanziert.
|
||||||
|
- Beurteilt werden die Verwundbarkeiten mit Hilfe des Common Vulnerability Scoring System (CVSS), einem einheitlichen System für Beurteilung
|
||||||
|
- Weitere bereitgestellte Informationen sind:
|
||||||
|
- Betroffene Software bzw. Versionen
|
||||||
|
- Schweregrad
|
||||||
|
- Auswirkungen
|
||||||
|
- Gegenmaßnahmen
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
# 1.2
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
## e) Was für ein Verwundbarkeitstyp ist Heartbleed laut CWE?
|
||||||
|
|
||||||
CWE-126: Buffer Over-read
|
CWE-126: Buffer Over-read
|
||||||
- Entsteht, wenn eine Anwendung versucht, Daten von einem Puffer oder Speicherbereich zu lesen, der kleiner ist als die angeforderte Datenmen
|
- Entsteht, wenn eine Anwendung versucht, Daten von einem Puffer oder Speicherbereich zu lesen, der kleiner ist als die angeforderte Datenmen
|
||||||
@@ -8,7 +33,7 @@ CWE-126: Buffer Over-read
|
|||||||
- Kann zu unerwartetem Verhalten, einschließlich Abstürzen oder Sicherheitslücken führen
|
- Kann zu unerwartetem Verhalten, einschließlich Abstürzen oder Sicherheitslücken führen
|
||||||
|
|
||||||
|
|
||||||
f) Lernen Sie weitere Details zu Heartbleed, bspw. hinsichtlich Gegenmaßnahmen, Exploits,
|
## f) Lernen Sie weitere Details zu Heartbleed, bspw. hinsichtlich Gegenmaßnahmen, Exploits,
|
||||||
betroffener Software und ̈ahnlichen Verwundbarkeiten.
|
betroffener Software und ̈ahnlichen Verwundbarkeiten.
|
||||||
|
|
||||||
- Betroffene Software: Heartbleed betraf die OpenSSL-Bibliothek, die von vielen Webservern, E-Mail-Servern, VPN-Gateways und anderen Netzwerkdiensten verwendet wird.
|
- Betroffene Software: Heartbleed betraf die OpenSSL-Bibliothek, die von vielen Webservern, E-Mail-Servern, VPN-Gateways und anderen Netzwerkdiensten verwendet wird.
|
||||||
@@ -33,12 +58,12 @@ betroffener Software und ̈ahnlichen Verwundbarkeiten.
|
|||||||
|
|
||||||
# 1.2
|
# 1.2
|
||||||
|
|
||||||
a) Um welche Verwundbarkeit handelt es sich genau? Um welchen Verwundbarkeitstyp han-
|
## a) Um welche Verwundbarkeit handelt es sich genau? Um welchen Verwundbarkeitstyp han-
|
||||||
delt es sich?
|
delt es sich?
|
||||||
|
|
||||||
Die Schwachstelle mit der CVE-2017-5754 wird auch als Meltdown bezeichnet und betrifft Prozessoren von Intel sowie einige ARM- und IBM-Power-Prozessoren. Es handelt sich bei dieser Schwachstelle um eine Hardware-Schwachstelle, die aufgrund eines Designfehlers in der Prozessorarchitektur entstanden ist.
|
Die Schwachstelle mit der CVE-2017-5754 wird auch als Meltdown bezeichnet und betrifft Prozessoren von Intel sowie einige ARM- und IBM-Power-Prozessoren. Es handelt sich bei dieser Schwachstelle um eine Hardware-Schwachstelle, die aufgrund eines Designfehlers in der Prozessorarchitektur entstanden ist.
|
||||||
|
|
||||||
b) Was ist die Ursache der Verwundbarkeit und wie kann sie ausgenutzt werden?
|
## b) Was ist die Ursache der Verwundbarkeit und wie kann sie ausgenutzt werden?
|
||||||
|
|
||||||
Die Ursache für die Schwachstelle CVE-2017-5754, auch bekannt als Meltdown, liegt in der Art und Weise, wie moderne Prozessoren Speicherzugriffe optimieren, um eine höhere Leistung zu erzielen. Aufgrund dieser Optimierungen werden Speicherzugriffe teilweise vor der Berechtigungsprüfung durchgeführt, was es einem Angreifer ermöglicht, vertrauliche Informationen auszulesen, auf die er normalerweise keinen Zugriff hätte.
|
Die Ursache für die Schwachstelle CVE-2017-5754, auch bekannt als Meltdown, liegt in der Art und Weise, wie moderne Prozessoren Speicherzugriffe optimieren, um eine höhere Leistung zu erzielen. Aufgrund dieser Optimierungen werden Speicherzugriffe teilweise vor der Berechtigungsprüfung durchgeführt, was es einem Angreifer ermöglicht, vertrauliche Informationen auszulesen, auf die er normalerweise keinen Zugriff hätte.
|
||||||
|
|
||||||
@@ -46,46 +71,10 @@ Ein Angreifer kann diese Schwachstelle ausnutzen, indem er einen speziell präpa
|
|||||||
|
|
||||||
Es ist wichtig zu beachten, dass ein Angreifer bereits Zugriff auf das System haben und speziell präparierten Code ausführen muss, um diese Schwachstelle auszunutzen.
|
Es ist wichtig zu beachten, dass ein Angreifer bereits Zugriff auf das System haben und speziell präparierten Code ausführen muss, um diese Schwachstelle auszunutzen.
|
||||||
|
|
||||||
c) Welche Produkte sind von der Verwundbarkeit betroffen?
|
## c) Welche Produkte sind von der Verwundbarkeit betroffen?
|
||||||
|
|
||||||
Die Schwachstelle betrifft hauptsächlich Prozessoren von Intel sowie einige ARM- und IBM-Power-Prozessoren, die seit 1995 entwickelt wurden. Die Schwachstelle wurde im Januar 2018 öffentlich bekannt gemacht und wurde als eine der schwersten Sicherheitslücken in der Geschichte der IT-Industrie eingestuft.
|
Die Schwachstelle betrifft hauptsächlich Prozessoren von Intel sowie einige ARM- und IBM-Power-Prozessoren, die seit 1995 entwickelt wurden. Die Schwachstelle wurde im Januar 2018 öffentlich bekannt gemacht und wurde als eine der schwersten Sicherheitslücken in der Geschichte der IT-Industrie eingestuft.
|
||||||
|
|
||||||
d)
|
|
||||||
|
|
||||||
e) Berechnen Sie den CVSS Score mit dem ”Common Vulnerability Scoring System Calcu-
|
|
||||||
lator Version 3.1“. Welche qualitativen Unterschiede zum CVSS 3.1 Score von
|
|
||||||
Heartbleed k ̈onnen Sie dabei feststellen?
|
|
||||||
|
|
||||||

|
|
||||||
Meltdown
|
|
||||||

|
|
||||||
|
|
||||||
|
|
||||||
# 1.1
|
|
||||||
|
|
||||||
## a
|
|
||||||
### Betreiber
|
|
||||||
- Der Betreiber ist die Mitre Corporation, eine Non-Profit-Organisation, die aus Verschiedenen Forschungsinstituten besteht und sich aus einer Abspaltung vom MIT gebildet hat. Ihr „Auftraggeber“ sind die USA.
|
|
||||||
Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and Development Institute “.
|
|
||||||
|
|
||||||
### Finanzierung
|
|
||||||
- Das CVE-Programm von der MITRE Corporation wird von der CISA (Cybersecurity and Infrastructure Security Agency) finanziert die dem bereits genanntem U.S. Department of Homeland Security.
|
|
||||||
|
|
||||||
## b
|
|
||||||
### NVD
|
|
||||||
- NVD baut auf CVE auf und erweitert CVE um z.B. Analysen und Gegenmaßnahmen.
|
|
||||||
- NVD wird vom National Institute of Standards and Technology (NIST) betrieben und unter anderem von der US-Regierung finanziert.
|
|
||||||
- Beurteilt werden die Verwundbarkeiten mit Hilfe des Common Vulnerability Scoring System (CVSS), einem einheitlichen System für Beurteilung
|
|
||||||
- Weitere bereitgestellte Informationen sind:
|
|
||||||
- Betroffene Software bzw. Versionen
|
|
||||||
- Schweregrad
|
|
||||||
- Auswirkungen
|
|
||||||
- Gegenmaßnahmen
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
# 1.2
|
|
||||||
## c
|
|
||||||
(Bilder)
|
(Bilder)
|
||||||
### Angriffsvektor
|
### Angriffsvektor
|
||||||
- Heartbleed: Über das Netzwerk
|
- Heartbleed: Über das Netzwerk
|
||||||
@@ -97,9 +86,36 @@ Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and
|
|||||||
- Meltdown: Base Score von 5.6(Medium)
|
- Meltdown: Base Score von 5.6(Medium)
|
||||||
- Heartbleed: Base Score von 7.5(High)
|
- Heartbleed: Base Score von 7.5(High)
|
||||||
|
|
||||||
|
## d)
|
||||||
## d
|
|
||||||
|
|
||||||
- Hardware-Hersteller haben Mikrocode-Updates und Firmware-Updates bereitgestellt, um die Anfälligkeit ihrer Chips gegenüber Meltdown zu verringern. Diese Updates beheben nicht den Designfehler, helfen jedoch dabei, die Auswirkungen der Verwundbarkeit zu begrenzen.
|
- Hardware-Hersteller haben Mikrocode-Updates und Firmware-Updates bereitgestellt, um die Anfälligkeit ihrer Chips gegenüber Meltdown zu verringern. Diese Updates beheben nicht den Designfehler, helfen jedoch dabei, die Auswirkungen der Verwundbarkeit zu begrenzen.
|
||||||
- Betriebssystemhersteller haben Sicherheitspatches und Updates veröffentlicht, um ihre Systeme gegen Meltdown zu schützen. Diese Updates beinhalten Kernel Page Table Isolation oder ähnliche Techniken, um den Kernel-Speicher vom Benutzerspeicher zu isolieren und so den Zugriff auf geschützte Speicherbereiche zu verhindern.
|
- Betriebssystemhersteller haben Sicherheitspatches und Updates veröffentlicht, um ihre Systeme gegen Meltdown zu schützen. Diese Updates beinhalten Kernel Page Table Isolation oder ähnliche Techniken, um den Kernel-Speicher vom Benutzerspeicher zu isolieren und so den Zugriff auf geschützte Speicherbereiche zu verhindern.
|
||||||
|
|
||||||
|
|
||||||
|
## e) Berechnen Sie den CVSS Score mit dem ”Common Vulnerability Scoring System Calcu-
|
||||||
|
lator Version 3.1“. Welche qualitativen Unterschiede zum CVSS 3.1 Score von
|
||||||
|
Heartbleed k ̈onnen Sie dabei feststellen?
|
||||||
|
|
||||||
|

|
||||||
|
Meltdown
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
# 1.3
|
||||||
|
|
||||||
|
## SQL injection
|
||||||
|
|
||||||
|
### Intro A1
|
||||||
|
|
||||||
|
|
||||||
|
- Ziel: Department von Bob Franco herrausfinden
|
||||||
|
|
||||||
|
SELECT department FROM employees WHERE first_name='Bob';
|
||||||
|
|
||||||
|
- SELECT: Spalte auswählen
|
||||||
|
- FROM: Tabelle auswhälen
|
||||||
|
- WHERE: Abfrage -> Spalte "first_name" entspricht "Bob"
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|||||||