前言:互联网面对的威胁来自于全球各个角落,这些威胁的一个共同特点是远程性。为了让用户了解数据在互联网上的风险和威胁的危害程度,CNNS组织多名实践经验丰富的网络安全专家对到目前为止的已知的多个互联网安全威胁做了分析比较,对多类攻击方法带来的危害进行了综合评估,最终评选出十个危害最大的网络攻击性威胁。
主题:snmp协议消息处理缺陷攻击
影响系统:所有支持snmpv1的网络产品和操作系统
利用成功率:80%
入选原因:ASN No.1信令为抽象数据类型形式的标准,1984年以来,被用于编写和发送复杂的数据结构。这个语言从80年代开始衍生出了多个通信协议和应用,是电信业、电力业和核电业计算机网络基础信令。也是互联网赖以运行的基础通信规则之一。全球级计算机安全专家正在调查ASN N0.1信令的安全脆弱性。这些脆弱性严重威胁互联网基础设施安全,黑客可以开发攻击程序,关闭ISP的骨干路由器、交换机和众多的基础网络设备。最终破坏性的后果将是引起互联网瘫痪。
业界和政府的计算机安全专家门早就在关注这些问题。CNNS的安全专家早在1999年就发现很多电信公司的骨干路由器有致命缺陷。在那个时候,只需要很简单的操作,就可以引起大规模的网络瘫痪。举一个例子,一个显著的漏洞特征曾经出现在台湾中华电信,1999年如果有黑客施之以简单攻击,整个台湾地区大约65%的用户就不再能上网。
由于ASN No.1信令的安全脆弱性,超过100家计算机网络设备的提供商将付出代价。弥补这些缺陷的投入将超过1亿美金。
数百家网络设备提供商在今年早期就获得警告。如今已经纷纷给出解决方案。
由于多个internet通信协议都是基于ASN No.1计算机网络语言,ASN No.1的脆弱性将广泛威胁通信行业。最为显著的例子就是造成SNMP协议多个安全漏洞。相同的问题还影响至少其它三个互联网协议,在这里不做详细叙述。
Oulu University Secure Programming Group (OUSPG, http://www.ee.oulu.fi/research/ouspg/)长期专注于SNMP协议的研究,并披露了这个严重的安全系列问题。
有关snmpv1引起的脆弱性,几乎可以令目前所有的支持snmp服务的设备和主机瘫痪、重新启动和拒绝服务。
示例攻击代码:
http://www.cnns.net/article/db/2384.htm
主题:BIND NXT 远程溢出漏洞
影响系统:ISC BIND Ver < 8.2.2
利用成功率:100%
入选原因:BIND(Berkeley Internet Name Domain)软件包是域名服务(DNS)的一个应用最广泛的实现软件--我们所有人都通过它来定位Internet上的系统,只需知道域名(如www.cnns.net)而不用知道IP地址,由此可体会它的重要性--这使它成为最受欢迎的攻击目标。很遗憾,根据1999年中的回顾,Internet上的DNS服务器有50%以上用的是有漏洞的BIND版本。比较典型的BIND攻击的例子是,入侵者抹掉系统记录,安装工具获得管理员级别的访问。他们然后编译安装IRC工具和网络扫描工具,用它们扫描更多的B类网络,找到其它的使用有漏洞版本的BIND的域名服务器。只需几分钟,他们就可以攻入成千上百个远程系统,取得更多的入侵成果。这种混乱的场面说明,在Internet上广泛应用的服务上,如DNS服务,软件中一个很小的漏洞都是非常可怕的。
BIND的NXT BUG正是在1999年11月被发现的一个严重远程安全漏洞。
示例攻击代码:
NXT Exploit NXT Exploit HowTo
主题:IE 不能正确处理 MIME 格式邮件附件导致执行攻击者代码漏洞
影响系统:Microsoft Internet Explorer < 6.0
利用成功率:100%
入选原因:该安全问题也许是入侵者们针对个人用户发起攻击最常用的一种方法了。著名的尼姆达蠕虫也利用了该漏洞将自己通过电子邮件进行传播。攻击者利用这个安全漏洞可以通过发送给受害者个含有特殊MIME的邮件,并在附件中附带一个恶意的可运行程序。当受害者使用存在漏洞的OutLook接收该邮件的时候,恶意的程序将在不被确定的情况下自动的运行。
示例攻击代码:
IE MIME Exploit
主题:TFN & TFN2K 分布式拒绝服务攻击工具
影响系统:所有系统
利用成功率:90%
入选原因:2000年2月份的Yahoo、亚马逊、CNN被D.o.S攻击事件可能是近几年最重要的安全事件之一。而TFH和TFH2K一直被认为是该系统事件发起攻击的工具。
示例攻击代码:
TFN TFN2K
主题:Irix/BSD Telnetd远程溢出
影响系统:所有运行基于BSD Telnetd代码的系统
利用成功率:90%
入选原因:BSD系统是现代Unix系统体系中的最大的分支之一。它的Telnetd代码也被应用到了决大多数的Unix系统中,包括BSDI、NetBSD、FreeBSD、MAC OS、Linux、AIX、Solaris、IRIX等著名的操作系统。正因为该安全漏洞的影响面极广,所以被众多的攻击者们利用来攻击各重要网络或系统。
示例攻击代码:
BSD Telnetd Exploit
IRIX Telnetd Exploit
主题:SSH1 CRC-32 补偿攻击
影响系统:SSH 1.2.x (ssh.com) -- 所有版本 、F-SECURE SSH 1.3.x -- 所有版本 、OpenSSH 2.3.0以前版本 、OSSH 1.5.7 以及其他ssh1/OpenSSH系列守护程序
利用成功率:80%
入选原因:SSH作为一种流行的安全远程登录协议被广泛的应用在各种操作系统中。而它出现的安全漏洞也成为入侵者极为关注的问题。SSH1 CRC-32 补偿攻击由于其易利用性成为了近年来攻击者最常用的攻击方法之一。
示例攻击代码:
SSH CEC-32 Exploit
主题:Cisco IOS HTTP权限认证漏洞
影响系统:Cisco IOS < 11.3
利用成功率:100%
入选原因:Cisco路由和交换设备作为互联网的最核心设备,它的安全性固然是最重要的。不幸的是Cisco的路由和交换设备屡屡被发现存在严重安全漏洞。其中在去年6月28日被发现的Cisco IOS Web服务器权限认证漏洞由于其利用简单,攻击效果明显。所以一度成为攻击者们的热点。
示例攻击代码:
Cisco HTTP Server Exploit
主题:Microsoft IIS Unicode解码目录遍历漏洞 & Microsoft IIS CGI文件名错误解码漏洞
影响系统:Microsoft IIS 4.0 & Microsoft IIS 5.0
利用成功率:100%
入选原因:Microsoft IIS 是世界上使用率最高的Web服务器,在默认安装情况下该Web服务器存在有以上两个严重的远程安全漏洞,攻击者可利用这些漏洞远程的执行系统命令,并通过结合其他的安全问题完全的控制服务器。从2000年该漏洞被发现以来,一直成为了攻击者们常用的攻击方法,曾经胜及一时。尼姆达蠕虫、红色代码蠕虫、IIS/Sadmin蠕虫都利用它为最主要的传播方法。
示例攻击代码:
Microsoft IIS Unicode解码目录遍历漏洞
http://TARGET/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:Microsoft IIS CGI文件名错误解码漏洞
http://TARGET/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:主题:Microsoft IIS IDA.dll远程溢出漏洞
影响系统:Microsoft IIS 4.0 & Microsoft IIS 5.0
利用成功率:100%
入选原因:该安全漏洞也是在默认安装的Microsoft IIS 4.0 & Microsoft IIS 5.0 Web服务器上所存在的致命远程安全漏洞,攻击者可利用该漏洞直接获取服务器的最高管理权限。
示例攻击代码:idahack
主题:Wu-FTP系列安全漏洞
影响系统:Wu-FTP <2.6.2
利用成功率:100%
入选原因:Wu-FTP作为Linux世界中最常用的FTP服务端程序,一直以来就多次发生重大的安全漏洞,在攻击者拥有FTP登陆权限的情况下(包括匿名登陆)几乎所有的Linux安装版默认安装的Wu-FTP都能被攻击者轻易的获取服务器最高管理权限。下面提供的示例攻击代码能对31种Linux系统的各个版本的Wu-FTP服务程序发起攻击。