vault backup: 2023-05-16 20:45:16

This commit is contained in:
2023-05-16 20:45:16 +02:00
parent 12123a4ea7
commit 489e7eda9a
10 changed files with 382 additions and 9 deletions

View File

@@ -4,9 +4,11 @@
- Der Betreiber ist die Mitre Corporation, eine Non-Profit-Organisation, die aus Verschiedenen Forschungsinstituten besteht und sich aus einer Abspaltung vom MIT gebildet hat. Ihr „Auftraggeber“ sind die USA.
Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and Development Institute “.
### Finanzierung
- Das CVE-Programm von der MITRE Corporation wird von der CISA (Cybersecurity and Infrastructure Security Agency) finanziert die dem bereits genanntem U.S. Department of Homeland Security.
## b
### NVD
- NVD baut auf CVE auf und erweitert CVE um z.B. Analysen und Gegenmaßnahmen.
@@ -21,17 +23,25 @@ Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and
## e) Was für ein Verwundbarkeitstyp ist Heartbleed laut CWE?
CWE-126: Buffer Over-read
- Entsteht, wenn eine Anwendung versucht, Daten von einem Puffer oder Speicherbereich zu lesen, der kleiner ist als die angeforderte Datenmen
- Führt dazu, dass die Anwendung auf Speicher zugreift, der außerhalb des zugewiesenen Bereichs liegt und möglicherweise Daten liest, die nicht für sie vorgesehen sind
- Kann zu unerwartetem Verhalten, einschließlich Abstürzen oder Sicherheitslücken führen
## f) Lernen Sie weitere Details zu Heartbleed, bspw. hinsichtlich Gegenmaßnahmen, Exploits,
betroffener Software und ̈ahnlichen Verwundbarkeiten.
- Betroffene Software: Heartbleed betraf die OpenSSL-Bibliothek, die von vielen Webservern, E-Mail-Servern, VPN-Gateways und anderen Netzwerkdiensten verwendet wird.
- Gegenmaßnahmen:
@@ -44,6 +54,7 @@ betroffener Software und ̈ahnlichen Verwundbarkeiten.
- Entschlüsselung während der Webserver-Verbindungsaufnahme
- Entschlüsselung der Verbindungsaufnahme an VoIP-Telefonen, Netzwerkdruckern und Routern
- Ähnliche Schwachstellen, wie Heartbleed, die auf unsicheren Speicheroperationen beruhen:
@@ -54,46 +65,63 @@ betroffener Software und ̈ahnlichen Verwundbarkeiten.
# 1.2
## a) Um welche Verwundbarkeit handelt es sich genau? Um welchen Verwundbarkeitstyp han-
delt es sich?
Die Schwachstelle mit der CVE-2017-5754 wird auch als Meltdown bezeichnet und betrifft Prozessoren von Intel sowie einige ARM- und IBM-Power-Prozessoren. Es handelt sich bei dieser Schwachstelle um eine Hardware-Schwachstelle, die aufgrund eines Designfehlers in der Prozessorarchitektur entstanden ist.
## b) Was ist die Ursache der Verwundbarkeit und wie kann sie ausgenutzt werden?
Die Ursache für die Schwachstelle CVE-2017-5754, auch bekannt als Meltdown, liegt in der Art und Weise, wie moderne Prozessoren Speicherzugriffe optimieren, um eine höhere Leistung zu erzielen. Aufgrund dieser Optimierungen werden Speicherzugriffe teilweise vor der Berechtigungsprüfung durchgeführt, was es einem Angreifer ermöglicht, vertrauliche Informationen auszulesen, auf die er normalerweise keinen Zugriff hätte.
Ein Angreifer kann diese Schwachstelle ausnutzen, indem er einen speziell präparierten Programmcode ausführt, der es ihm erlaubt, den Inhalt des Speichers auszulesen, der normalerweise für andere Prozesse oder das Betriebssystem zugänglich ist. Durch die Ausnutzung dieser Schwachstelle kann ein Angreifer vertrauliche Informationen wie Passwörter, Kryptoschlüssel oder andere sensible Daten auslesen.
Es ist wichtig zu beachten, dass ein Angreifer bereits Zugriff auf das System haben und speziell präparierten Code ausführen muss, um diese Schwachstelle auszunutzen.
## c) Welche Produkte sind von der Verwundbarkeit betroffen?
Die Schwachstelle betrifft hauptsächlich Prozessoren von Intel sowie einige ARM- und IBM-Power-Prozessoren, die seit 1995 entwickelt wurden. Die Schwachstelle wurde im Januar 2018 öffentlich bekannt gemacht und wurde als eine der schwersten Sicherheitslücken in der Geschichte der IT-Industrie eingestuft.
## d) Was ist die Ursache der Verwundbarkeit und wie kann sie ausgenutzt werden?
- Hardware-Hersteller haben Mikrocode-Updates und Firmware-Updates bereitgestellt, um die Anfälligkeit ihrer Chips gegenüber Meltdown zu verringern. Diese Updates beheben nicht den Designfehler, helfen jedoch dabei, die Auswirkungen der Verwundbarkeit zu begrenzen.
- Betriebssystemhersteller haben Sicherheitspatches und Updates veröffentlicht, um ihre Systeme gegen Meltdown zu schützen. Diese Updates beinhalten Kernel Page Table Isolation oder ähnliche Techniken, um den Kernel-Speicher vom Benutzerspeicher zu isolieren und so den Zugriff auf geschützte Speicherbereiche zu verhindern.
## e)
Berechnen Sie den CVSS Score mit dem ”Common Vulnerability Scoring System Calculator Version 3.1“. Welche qualitativen Unterschiede zum CVSS 3.1 Score von Heartbleed k ̈onnen Sie dabei feststellen?
![Alt text](https://cdn.discordapp.com/attachments/1017491520145854565/1090682843853758464/image.png)
Meltdown
![Alt text](https://cdn.discordapp.com/attachments/1017491520145854565/1090683294301044846/image.png)
# 1.1
## a
### Betreiber
- Der Betreiber ist die Mitre Corporation, eine Non-Profit-Organisation, die aus Verschiedenen Forschungsinstituten besteht und sich aus einer Abspaltung vom MIT gebildet hat. Ihr „Auftraggeber“ sind die USA.
Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and Development Institute “.
### Finanzierung
- Das CVE-Programm von der MITRE Corporation wird von der CISA (Cybersecurity and Infrastructure Security Agency) finanziert die dem bereits genanntem U.S. Department of Homeland Security.
## b
### NVD
- NVD baut auf CVE auf und erweitert CVE um z.B. Analysen und Gegenmaßnahmen.
@@ -107,6 +135,9 @@ Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and
# 1.2
## c
(Bilder)
@@ -121,21 +152,28 @@ Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and
- Heartbleed: Base Score von 7.5(High)
## d
- Hardware-Hersteller haben Mikrocode-Updates und Firmware-Updates bereitgestellt, um die Anfälligkeit ihrer Chips gegenüber Meltdown zu verringern. Diese Updates beheben nicht den Designfehler, helfen jedoch dabei, die Auswirkungen der Verwundbarkeit zu begrenzen.
- Betriebssystemhersteller haben Sicherheitspatches und Updates veröffentlicht, um ihre Systeme gegen Meltdown zu schützen. Diese Updates beinhalten Kernel Page Table Isolation oder ähnliche Techniken, um den Kernel-Speicher vom Benutzerspeicher zu isolieren und so den Zugriff auf geschützte Speicherbereiche zu verhindern.
## e) Berechnen Sie den CVSS Score mit dem ”Common Vulnerability Scoring System Calcu-
lator Version 3.1“. Welche qualitativen Unterschiede zum CVSS 3.1 Score von
Heartbleed k ̈onnen Sie dabei feststellen?
![Alt text](https://cdn.discordapp.com/attachments/1017491520145854565/1090682843853758464/image.png)
Meltdown
![Alt text](https://cdn.discordapp.com/attachments/1017491520145854565/1090683294301044846/image.png)
# 1.3
## HTTP Basics
### 1
- Name eingeben
@@ -145,17 +183,25 @@ Meltdown
![image info](20230331_10h28m24s_grim.png)
- Alternativ: ZAP interception
- Schritte von HTTP Proxies durchführen
![image info](20230331_17h00m06s_grim.png)
## HTTP Proxies
### 1
- Breakpoint filter erstellen
- auf Request Header Contains POST setzen
- auf "Submit" drücken
@@ -164,21 +210,28 @@ Meltdown
- "doesn't+matter+really" mit "Requests are tampered easily" ersetzen
- auf "Continue" drücken
![image info](20230331_14h12m43s_grim.png)
## Developer Tools
### 1
- Seite Untersuchen
- Zu den Console Tab wechseln
- webgoat.customjs.phoneHome() einfügen
- Die zufällif generierte Zahl abgeben
![image info](20230331_16h17m48s_grim.png)
### 2
- Seite Untersuchen
- Zu den Network Tab wechseln
- Auf "Go" drücken
@@ -187,9 +240,13 @@ Meltdown
- NetworkNum auslesen
![image info](20230331_16h22m19s_grim.png)
## CIA Triad
### 1
Antworten:
@@ -203,4 +260,6 @@ Antworten:
- Antwort 2
![image info](20230331_16h29m50s_grim.png)