幾天前,為了備註,2023年的6月17號吧,乙個linux/freebsd系統的漏洞爆出,就是cve-2019-11477,netflix的公告為:
redhat的鏈結為:
在當日得到了訊息,然後呼哈大笑,忽然想起奇書名著《黑客大**》的調調,知道這這麼回事,簡單的乙個poc說明,卻沒有exp,呵呵了。
沒意思。
其實這個公告只是乙個poc說明,證明了**那麼寫確實是有問題的!具體如何來觸發問題,卻至今還未知。(文末有好玩的packetdrill指令碼哦…)
poc的證明如下:
gso_segs是乙個u16型別的數字,其最大值為65535;
gso_segs的計算方法為len
gthm
ss
\dfrac
msslen
gth;le
ngth
length
length
由所有skb的片段總長構成,總片段最大17個,每乙個片段最長32kb;
mss最小值為48,減去tcp選項頭40位元組,raw data的最小值為8;
根據gso_segs的計算方法,17×32
×1024
8\dfrac
817×32
×102
4會溢位。
確實是會溢位,然而想要製造這麼個溢位,卻是另一回事。poc和exp是兩回事,很多人往往混淆。
先說結論,cve-2019-11477漏洞的危害並沒有那麼嚴重,不必驚慌。
【本來此處的內容已被要求隱藏,待漏洞被完全修復後,重新開放】
漏洞復現 CVE 2019 0708 漏洞利用
2019年5月14日微軟官方發布安全補丁,修復了windows遠端桌面服務的遠端 執行漏洞,該漏洞影響了某些舊版本的windows系統。此漏洞是預身份驗證且無需使用者互動,這就意味著這個漏洞可以通過網路蠕蟲的方式被利用。利用此漏洞的任何惡意軟體都可能從被感染的計算機傳播到其他易受攻擊的計算機,其方式...
漏洞復現 CVE 2020 1938漏洞復現
tomcat connector 是 tomcat 與外界連線的通道,使得它與 catalina 能夠接收外部的請求,傳遞給對應的 web 應用程式處理,並返回對應的請求結果。http connector就是用來提供經常用到的http web服務,而ajp connector使用的ajp協議 apa...
CVE 2019 14287 漏洞復現
etc sudoers檔案配置不當,導致使用者可以繞過安全策略,以root身份執行命令。預設情況下的linux,不會遭受此攻擊 開啟linux中 etc sudoers,預設情況下如下圖所示。這是什麼意思呢?如果這樣配置,就允許test使用者以非root使用者之外的所有使用者許可權執行id這個命令。...