a
This commit is contained in:
@@ -20,10 +20,6 @@ Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and
|
|||||||
|
|
||||||
|
|
||||||
|
|
||||||
# 1.2
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
## e) Was für ein Verwundbarkeitstyp ist Heartbleed laut CWE?
|
## e) Was für ein Verwundbarkeitstyp ist Heartbleed laut CWE?
|
||||||
|
|
||||||
@@ -75,6 +71,42 @@ Es ist wichtig zu beachten, dass ein Angreifer bereits Zugriff auf das System ha
|
|||||||
|
|
||||||
Die Schwachstelle betrifft hauptsächlich Prozessoren von Intel sowie einige ARM- und IBM-Power-Prozessoren, die seit 1995 entwickelt wurden. Die Schwachstelle wurde im Januar 2018 öffentlich bekannt gemacht und wurde als eine der schwersten Sicherheitslücken in der Geschichte der IT-Industrie eingestuft.
|
Die Schwachstelle betrifft hauptsächlich Prozessoren von Intel sowie einige ARM- und IBM-Power-Prozessoren, die seit 1995 entwickelt wurden. Die Schwachstelle wurde im Januar 2018 öffentlich bekannt gemacht und wurde als eine der schwersten Sicherheitslücken in der Geschichte der IT-Industrie eingestuft.
|
||||||
|
|
||||||
|
d)
|
||||||
|
|
||||||
|
e) Berechnen Sie den CVSS Score mit dem ”Common Vulnerability Scoring System Calcu-
|
||||||
|
lator Version 3.1“. Welche qualitativen Unterschiede zum CVSS 3.1 Score von
|
||||||
|
Heartbleed k ̈onnen Sie dabei feststellen?
|
||||||
|
|
||||||
|

|
||||||
|
Meltdown
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
# 1.1
|
||||||
|
|
||||||
|
## a
|
||||||
|
### Betreiber
|
||||||
|
- Der Betreiber ist die Mitre Corporation, eine Non-Profit-Organisation, die aus Verschiedenen Forschungsinstituten besteht und sich aus einer Abspaltung vom MIT gebildet hat. Ihr „Auftraggeber“ sind die USA.
|
||||||
|
Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and Development Institute “.
|
||||||
|
|
||||||
|
### Finanzierung
|
||||||
|
- Das CVE-Programm von der MITRE Corporation wird von der CISA (Cybersecurity and Infrastructure Security Agency) finanziert die dem bereits genanntem U.S. Department of Homeland Security.
|
||||||
|
|
||||||
|
## b
|
||||||
|
### NVD
|
||||||
|
- NVD baut auf CVE auf und erweitert CVE um z.B. Analysen und Gegenmaßnahmen.
|
||||||
|
- NVD wird vom National Institute of Standards and Technology (NIST) betrieben und unter anderem von der US-Regierung finanziert.
|
||||||
|
- Beurteilt werden die Verwundbarkeiten mit Hilfe des Common Vulnerability Scoring System (CVSS), einem einheitlichen System für Beurteilung
|
||||||
|
- Weitere bereitgestellte Informationen sind:
|
||||||
|
- Betroffene Software bzw. Versionen
|
||||||
|
- Schweregrad
|
||||||
|
- Auswirkungen
|
||||||
|
- Gegenmaßnahmen
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
# 1.2
|
||||||
|
## c
|
||||||
(Bilder)
|
(Bilder)
|
||||||
### Angriffsvektor
|
### Angriffsvektor
|
||||||
- Heartbleed: Über das Netzwerk
|
- Heartbleed: Über das Netzwerk
|
||||||
@@ -86,11 +118,11 @@ Die Schwachstelle betrifft hauptsächlich Prozessoren von Intel sowie einige ARM
|
|||||||
- Meltdown: Base Score von 5.6(Medium)
|
- Meltdown: Base Score von 5.6(Medium)
|
||||||
- Heartbleed: Base Score von 7.5(High)
|
- Heartbleed: Base Score von 7.5(High)
|
||||||
|
|
||||||
## d)
|
|
||||||
|
## d
|
||||||
|
|
||||||
- Hardware-Hersteller haben Mikrocode-Updates und Firmware-Updates bereitgestellt, um die Anfälligkeit ihrer Chips gegenüber Meltdown zu verringern. Diese Updates beheben nicht den Designfehler, helfen jedoch dabei, die Auswirkungen der Verwundbarkeit zu begrenzen.
|
- Hardware-Hersteller haben Mikrocode-Updates und Firmware-Updates bereitgestellt, um die Anfälligkeit ihrer Chips gegenüber Meltdown zu verringern. Diese Updates beheben nicht den Designfehler, helfen jedoch dabei, die Auswirkungen der Verwundbarkeit zu begrenzen.
|
||||||
- Betriebssystemhersteller haben Sicherheitspatches und Updates veröffentlicht, um ihre Systeme gegen Meltdown zu schützen. Diese Updates beinhalten Kernel Page Table Isolation oder ähnliche Techniken, um den Kernel-Speicher vom Benutzerspeicher zu isolieren und so den Zugriff auf geschützte Speicherbereiche zu verhindern.
|
- Betriebssystemhersteller haben Sicherheitspatches und Updates veröffentlicht, um ihre Systeme gegen Meltdown zu schützen. Diese Updates beinhalten Kernel Page Table Isolation oder ähnliche Techniken, um den Kernel-Speicher vom Benutzerspeicher zu isolieren und so den Zugriff auf geschützte Speicherbereiche zu verhindern.
|
||||||
|
|
||||||
|
|
||||||
## e) Berechnen Sie den CVSS Score mit dem ”Common Vulnerability Scoring System Calcu-
|
## e) Berechnen Sie den CVSS Score mit dem ”Common Vulnerability Scoring System Calcu-
|
||||||
lator Version 3.1“. Welche qualitativen Unterschiede zum CVSS 3.1 Score von
|
lator Version 3.1“. Welche qualitativen Unterschiede zum CVSS 3.1 Score von
|
||||||
Heartbleed k ̈onnen Sie dabei feststellen?
|
Heartbleed k ̈onnen Sie dabei feststellen?
|
||||||
@@ -100,22 +132,69 @@ Meltdown
|
|||||||

|

|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
# 1.3
|
# 1.3
|
||||||
|
|
||||||
## HTTP Basics
|
## HTTP Basics
|
||||||
|
### 1
|
||||||
|
- Name eingeben
|
||||||
|
- Output wird zurückgegeben
|
||||||
|
### 2
|
||||||
- Mit Untersuchen nachgucken
|
- Mit Untersuchen nachgucken
|
||||||
- Alternativ ZAP interception
|
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
- Alternativ: ZAP interception
|
||||||
- Schritte von HTTP Proxies durchführen
|
- Schritte von HTTP Proxies durchführen
|
||||||
|
|
||||||
## HTTP Proxies
|
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
## HTTP Proxies
|
||||||
|
### 1
|
||||||
|
|
||||||
|
- Breakpoint filter erstellen
|
||||||
|
- auf Request Header Contains POST setzen
|
||||||
|
- auf "Submit" drücken
|
||||||
- POST mit GET ersetzen
|
- POST mit GET ersetzen
|
||||||
- 'x-request-intercepted:true' einfügen
|
- 'x-request-intercepted:true' einfügen
|
||||||
- "doesn't+matter+really" mit "Requests are tampered easily" ersetzen
|
- "doesn't+matter+really" mit "Requests are tampered easily" ersetzen
|
||||||
|
- auf "Continue" drücken
|
||||||
|
|
||||||
(Bild)
|

|
||||||
|
|
||||||
|
## Developer Tools
|
||||||
|
|
||||||
|
### 1
|
||||||
|
|
||||||
|
- Seite Untersuchen
|
||||||
|
- Zu den Console Tab wechseln
|
||||||
|
- webgoat.customjs.phoneHome() einfügen
|
||||||
|
- Die zufällif generierte Zahl abgeben
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
### 2
|
||||||
|
|
||||||
|
- Seite Untersuchen
|
||||||
|
- Zu den Network Tab wechseln
|
||||||
|
- Auf "Go" drücken
|
||||||
|
- POST request finden (der Name ist Network)
|
||||||
|
- Zum Request Tab wechsel
|
||||||
|
- NetworkNum auslesen
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
## CIA Triad
|
||||||
|
### 1
|
||||||
|
Antworten:
|
||||||
|
- Frage 1
|
||||||
|
- Antwort 3
|
||||||
|
- Frage 2
|
||||||
|
- Antwort 1
|
||||||
|
- Frage 3
|
||||||
|
- Antwort 4
|
||||||
|
- Frage 4
|
||||||
|
- Antwort 2
|
||||||
|
|
||||||
|

|
||||||
Reference in New Issue
Block a user