表3-119952004前三季度的漏洞报告 年 1995199619971998199920002001200220032004 漏洞数注释数 262 4171090243741293784 2683 0 08347326375255266
表3-1 1995-2004前三季度的漏洞报告 年 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 漏 洞 数 171 345 311 262 417 1090 2437 4129 3784 2683 注 释 数 0 0 0 8 3 47 326 375 255 266
按直接危害分类 ●必须说明的是,虽然在这里我们对安全 漏洞以直接危害进行分类,但一个系统 漏洞对安全造成的威胁却远不限于它的 直接可能性,如果攻击者获得了对系统 的一般用户访问权限,他就极有可能再 通过利用本地漏洞把自己提升为管理员 权限
一、 按直接危害分类 ⚫ 必须说明的是,虽然在这里我们对安全 漏洞以直接危害进行分类,但一个系统 漏洞对安全造成的威胁却远不限于它的 直接可能性,如果攻击者获得了对系统 的一般用户访问权限,他就极有可能再 通过利用本地漏洞把自己提升为管理员 权限
1、远程管理员权限 ●攻击者无须一个账号登录到本地,而是 直接获得远程系统的管理员权限,通常 通过攻击以root身份执行的有缺陷的系统 守护进程来完成。漏洞的绝大部分来源 于缓冲区溢出,少部分来自守护进程本 身的逻辑缺陷
1、 远程管理员权限 ⚫ 攻击者无须一个账号登录到本地,而是 直接获得远程系统的管理员权限,通常 通过攻击以root身份执行的有缺陷的系统 守护进程来完成。漏洞的绝大部分来源 于缓冲区溢出,少部分来自守护进程本 身的逻辑缺陷
2、本地管理员权限 攻击者在已有一个本地账号能够登录 到系统的情况下,通过攻击本地某些有 缺陷的程序,竞争条件等手段,在本地 得到系统的管理员权限。这种不属于网 络攻击
2、 本地管理员权限 ⚫ 攻击者在已有一个本地账号能够登录 到系统的情况下,通过攻击本地某些有 缺陷的程序,竞争条件等手段,在本地 得到系统的管理员权限。这种不属于网 络攻击
3、普通用户访问权限 ●攻击者利用服务器的漏洞,取得系统的 普通用户存取权限,对UNX类系统通常 是shel访问权限,对 Windows系统通常是 cmd. exe的访问权限,能够以一般用户的 身份执行程序,存取文件。攻击者通常 攻击以非root身份运行的守护进程,有缺 啗的CG程序等手段获得这种访问权限
3、普通用户访问权限 ⚫ 攻击者利用服务器的漏洞,取得系统的 普通用户存取权限,对UNIX类系统通常 是shell访问权限,对Windows系统通常是 cmd.exe的访问权限,能够以一般用户的 身份执行程序,存取文件。攻击者通常 攻击以非root身份运行的守护进程,有缺 陷的CGI程序等手段获得这种访问权限