李永紅+候秋橋
摘要:近幾年,伴隨我國計算機技術(shù)的飛速發(fā)展,人們對計算機網(wǎng)絡的依賴性也越來越重。因此計算機網(wǎng)絡的安全性也逐漸被人們所關(guān)注,但人們有的時候關(guān)注網(wǎng)絡安全卻忽略了計算機軟件的安全問題。本文主要通過分析軟件的安全漏洞以及漏洞的檢測修復的一些基本技術(shù),以供讀者參考。
關(guān)鍵詞:計算機軟件;安全漏洞;檢測技術(shù)
中圖分類號:TP31 文獻標識碼:A 文章編號:1671-864X(2016)11-0099-01
計算機軟件安全檢測是計算機軟件開發(fā)的重要環(huán)節(jié),計算機軟件檢測的目的是為了能夠發(fā)現(xiàn)軟件中所存在的安全故障而對計算機軟件程序進行執(zhí)行的過程,從而能夠有效的對計算機軟件中存在的潛在風險進行更正。有人針對當前信息安全可能出現(xiàn)的問題給出了一個信息安全公式:信息安全=先進技術(shù)+防安全患意識+完美流程+嚴格的制度+優(yōu)秀的執(zhí)行團隊+法律保障。由此可見,技術(shù)在信息安全中只占其中一部分,更多的問題來源于人的因素,防患意識是其中的重要環(huán)節(jié)。因此,為使計算機系統(tǒng)和計算機網(wǎng)絡系統(tǒng)不受破壞,提高系統(tǒng)的安全性已成為必須解決的問題。每個計算機用戶都應該掌握一定的系統(tǒng)安全技術(shù),確保系統(tǒng)長時間、安全、穩(wěn)定地運行。本文就影響計算機安全的軟件安全漏洞的檢測方法進行研究。
一、軟件安全漏洞
大多數(shù)用戶都忽視了計算機安全的一個很重要方面,即軟件潛在的安全漏洞問題。安全公司給了一組數(shù)據(jù),數(shù)據(jù)顯示僅4.54%的計算機沒有發(fā)現(xiàn)不安全軟件,27.83%的計算機存在0-5個不安全軟件,而大約41.94%的計算機有11個以上的非安全軟件。事實上,“非安全軟件”是一個模糊的概念,這類軟件可能存在安全問題,軟件使用時,可能影響計算機的安全,即有安全漏洞。為了系統(tǒng)安全,用戶應密切關(guān)注系統(tǒng)的安全漏洞,及時應用補丁或使用最新版本。
下面是容易忽略的五個安全漏洞:
(一)Geronimo 2.0。
這個Apache的應用服務器軟件在其登錄模塊中存在一個安全漏洞,讓遠程攻擊者能夠繞過身份識別要求,部署一個替代的惡意軟件代碼模塊,并且獲得訪問這個服務器應用程序的管理員權(quán)限。
(二)JBoss應用服務器。
JBoss應用服務器3.2.4至4.0.5版的“Deployment FileRepository”類中有一個目錄遍歷安全漏洞。
(三)LibTiff開源軟件庫。
這個庫是用于讀寫TIFF(標簽圖像文件格式)格式文件的。3.8.2版本以前的LibTiff庫包含一個命令行工具,可在Linux和Unix系統(tǒng)中操作TIFF圖像文件,許多Linux發(fā)布版軟件中都有這個工具。使用3.8.2版本以前的LibTiff庫能夠讓依賴上下文的攻擊者通過數(shù)字范圍的檢查并且通過一個TIFF目錄中的大型補償值執(zhí)行代碼。這個大型補償值可能導致一個整數(shù)溢出安全漏洞或者其它意想不到的結(jié)果,構(gòu)成沒有檢查的算術(shù)操作。
(四)Net-SNMP。
這個安全漏洞存在于Net-SNMP或者應用SNMP(簡單網(wǎng)絡管理協(xié)議)協(xié)議的程序中。1.0、2.0和3.0版本的Net-SNMP協(xié)議都存在安全漏洞。當以“master agentx”模式運行Net-SNMP的時候,這個軟件能夠讓遠程攻擊者通過引起一個特定的TCP連接中斷實施拒絕服務攻擊,造成系統(tǒng)崩潰。中斷TCP連接可產(chǎn)生一個不正確的變量。
(五)Zlib。
Zlib是一個用于數(shù)據(jù)壓縮的軟件庫。Zlib1.2和以后版本的軟件能夠讓遠程攻擊者引起拒絕服務攻擊。這個攻擊旨在使用一個不完整的代碼解釋一個長度大于1的代碼,從而引起緩存溢出漏洞。
二、安全漏洞的檢測與修復
相比之下,想要對一個結(jié)構(gòu)特別復雜的網(wǎng)絡進行維護或者檢測的話,那可不是一件非常容易的事情,但互聯(lián)網(wǎng)中的大部分計算機如果受到攻擊,基本都是黑客通過某些渠道了解了該網(wǎng)絡的一些漏洞。漏洞的形成不單單是設置上的漏洞,也有用戶使用中的缺陷,手動進行檢測幾乎是不可能完成的工作,多數(shù)借助于漏洞檢測工具。一般來說,漏洞檢測是模擬黑客的行為,對系統(tǒng)設置進行攻擊測試,以幫助管理人員在黑客攻擊系統(tǒng)之前,找出網(wǎng)絡中存在的漏洞。這樣的工具可以遠程評估網(wǎng)絡的安全級別,并生成評估報告,提供相應的整改措施。目前,市場中漏洞檢測根據(jù)不同的技術(shù)、不同的監(jiān)聽模式、不同的特征、不同的報告方法,可以分為多種類型,但總的來說,漏洞檢測掃描器多數(shù)采用基于特征的匹配技術(shù),與基于誤用檢測技術(shù)的入侵檢測系統(tǒng)相類似。掃描器首先通過請求/應答,或通過執(zhí)行攻擊腳本,來搜集目標主機上的信息,然后在獲取的信息中尋找漏洞特征庫定義的安全漏洞,如果有,則認為安全漏洞存在??梢钥吹?,能否發(fā)現(xiàn)安全漏洞很大程度上取決于漏洞特征的定義。每個系統(tǒng)都有漏洞,攻擊者掌握的漏洞遠比防護人員知道得多,多數(shù)情況下,發(fā)現(xiàn)一個未知漏洞,遠比利用一個未知漏洞要難得多。因此,漏洞掃描器所搜集的漏洞中絕大多數(shù)為已經(jīng)公布的漏洞,只有很少部分為漏洞掃描器公司所發(fā)現(xiàn)的漏洞。
每臺漏洞掃描器所搜集的漏洞數(shù)量多少不一,漏洞庫的數(shù)量決定了掃描器的檢測范圍,因此衡量漏洞掃描器的重要標準是能否最大限度地包含所有相關(guān)漏洞。黑客與網(wǎng)絡管理人員的較量在很大程度上是在比較誰的漏洞掃描器包含的內(nèi)容更多。對于商業(yè)化的漏洞掃描工具,一般價格較為昂貴,并且這樣的掃描工具并不是對所有的IP地址都可以掃描。商業(yè)化的掃描工具授權(quán)有以下幾種方式。按IP地址授權(quán),掃描工具價格取決于要掃描的IP地址數(shù)量。按服務器授權(quán),按服務器/工作站的數(shù)量計算掃描器的價格。按管理員授權(quán),這種授權(quán)方式較為簡單,受到用戶的廣泛歡迎。對于黑客來說,通常使用的是一種網(wǎng)絡中免費或破解的漏洞掃描器。雖然這樣的掃描器更新不太及時,但黑客手中常常掌握私下流傳的各種Oday漏洞,正是這些Oday的廣泛流傳,使得黑客獲取了可持續(xù)攻擊的動力。
MBSA(Microsoft Baseline Security Analyzer,微軟基準安全分析器),微軟基線安全分析器(MBSA)是為IP專家設計的一個工具,幫助小的和中等大小的交易來決定他們的安全狀態(tài),依照微軟安全推薦和提供特定的補習指導。MBSA能夠探測普通的安全多種構(gòu)造和在 Windows 計算機系統(tǒng)中缺少安全更新。該軟件能對視窗系統(tǒng)、Office、IIS、SQL Server等軟件進行安全和更新掃描,掃描完成后會用“X”將存在的漏洞標示出來,并提供相應的解決方法來指導用戶進行修補。要想讓MBSA成功掃描計算機,需在此對話框中進行正確地參數(shù)設置。
三、結(jié)語
雖然網(wǎng)絡給人們的生活和工作都帶來了極大的幫助,但是它的安全性卻不是非常的強硬的,任何一臺連接到互聯(lián)網(wǎng)絡的計算機都很容易遭受到黑客的攻擊。這種攻擊非常危險,危險程度主要受網(wǎng)絡系統(tǒng)的數(shù)量、網(wǎng)絡使用的服務、網(wǎng)絡與Internet的連接方式、網(wǎng)絡知名度、網(wǎng)絡對安全事故的準備情況等幾方面影響。作為使用或者管理者如果能夠事先對這些網(wǎng)絡軟件進行漏洞檢測并進行有效的修復,那么用戶使用起來會更加安全。