【通稿】OpenSSL二次释放漏洞安全威胁

2016年10月12日,github上对OpenSSL 1.1.0分支进行了更新,修补了一个二次释放漏洞。该漏洞存在于版本OpenSSL 1.1.0b中,该版本是OpenSSL 1.1.0分支的最新版本。漏洞代码位于文件crypto/x509/x_name.c中,触发该漏洞需要一定的条件:内存分配失败。成功利用该漏洞可导致本地拒绝服务或本地信息泄露。

阅读全文 “【通稿】OpenSSL二次释放漏洞安全威胁” »

【通告】Cisco Nexus OTV缓冲区溢出漏洞安全威胁

2016年10月5日,思科官网发布了存在于Cisco Nexus 7000系列和7700系列交换机中的一个缓冲区溢出漏洞,此漏洞编号为CVE-2016-1453。该漏洞位于Overlay Transport Virtualization(OTV)技术的GRE隧道协议实现中,由于对OTV包头部的参数没有进行完整校验,导致攻击者可以通过向受影响设备的OTV接口发送精心构造的OTV UDP数据包来执行任意代码,最终获得目标设备的全部权限。当这两个系列的产品启用OTV技术时会受到该漏洞的影响。

阅读全文 “【通告】Cisco Nexus OTV缓冲区溢出漏洞安全威胁” »

安能辨SMB协议雌雄

SAS在5.6.10 SP02版本里新增了对文件共享协议SMB2.0的支持,由于SMB(Server Message Block)协议版本较多,对搭建环境系统有一定要求,但网上对版本介绍的资料却甚少,导致前期测试发现在Wireshark上很多抓包显示为smb2的数据,设备却无法审计。所以此次借着SP02发布的东风,给各产品草船撒一把SMB版本问题分析的箭,大家接好了哈! 阅读全文 “安能辨SMB协议雌雄” »

大话“天池”圣水洗礼,自动化用例设计

近期趁着项目间隙,咱们团队开始着手审计产品接收功能自动化。基于堡垒机审计团队“天池”自动化框架,本宝宝在“天池”自动化平台舀了一瓢“圣水”,以为可以过把“圣女”瘾,没想到宝宝中毒太深……接下来受天池”圣水洗礼,浅谈下自动化用例设计。

阅读全文 “大话“天池”圣水洗礼,自动化用例设计” »

MySQL Remote Code Execution/Privilege Escalation Vulnerability Technical Analysis and Solution

On September 12, 2016, legalhackers.com released a security advisory concerning a 0-day vulnerability that is assigned CVE-2016-6662. This vulnerability allows attackers to remotely inject malicious settings into a MySQL configuration file (my.cnf), leading to critical consequences. It affects MySQL servers in default configuration in all version branches (5.7, 5.6, and 5.5), including the latest versions. MySQL clones like MariaDB and PerconaDB are also affected. 阅读全文 “MySQL Remote Code Execution/Privilege Escalation Vulnerability Technical Analysis and Solution” »

PostgreSQL 图形化客户端工具的使用技巧你都get了吗?

PostgreSQL 数据库作为目前功能较强大的开源数据库,得到了广泛应用。其中,TSA就用到了这款数据库来存储处理后的一些业务数据。虽然PostgreSQL自身提供了命令行交互式客户端工具psql,但是字符界面工具需要频繁写sql语句进行查询,数据不直观可见。绿盟君利用晚上的业余时间整理了PostgreSQL 图形化客户端工具的使用技巧,分享给大家。

阅读全文 “PostgreSQL 图形化客户端工具的使用技巧你都get了吗?” »