fbpx
维基百科

任意代码执行

任意代码执行(简称ACE)是指攻击者能够讓目标電腦或目标进程中执行任意命令或代码[1]。如果系統有地方可以被黑客利用以執行任意代碼,則此處被稱為任意代碼執行漏洞。特別設計利用此一漏洞的程式,稱為任意代碼執行漏洞利用。可以通过网络(尤其是通过互联网等广域网)讓目标電腦(遠程電腦)執行任意代码的能力稱為远程代码执行(RCE)。

漏洞类型 编辑

有许多类型的漏洞可能导致攻击者能够执行任意命令或代码。例如:

方法实现 编辑

任意代码执行通常是通过控制正在运行的进程的指令指针(例如跳转或分支)来实现的。指令和指针通常指向进程中将要执行的下一条指令。因此,对指令指针值的控制可以控制接下来执行哪条指令。为了执行任意代码,许多漏洞将代码注入到进程中(例如通过向进程发送输入,该输入存储在RAM中的输入缓冲区中)并使用漏洞更改指令指针以使其指向注入的代码,然后注入的代码将自动执行。这种类型的攻击利用了大多数计算机(使用冯诺·依曼架构)没有对代码和数据进行一般区分的事实,因此可以将恶意代码伪装成无害的输入数据。许多较新的 CPU 具有NX Bit机制,使任意执行代码更难。

权限提升 编辑

就其本身而言,任意代码执行漏洞可赋予攻击者与易受攻击的目标进程相同的权限[5]例如,如果利用网络浏览器中的漏洞,攻击者可以充当用户,执行修改个人计算机文件或访问银行信息等操作,但无法执行系统级操作(除非有问题的用户也有该访问权限)。

为了解决这个问题,一旦攻击者可以在目标上执行任意代码,通常会尝试进行权限提升漏洞利用以获得额外的控制权。这可能涉及内核本身或管理员、SYSTEM 或 root 帐户。无论有没有这种增强的控制,漏洞利用都有可能造成严重的破坏或将计算机变成僵尸——但权限提升有助于隐藏系统合法管理员的攻击。

参见 编辑

  • BlueKeep英语BlueKeep
  • Follina英语Follina (security vulnerability)
  • Log4Shell

参考文献 编辑

  1. ^ Team, KernelCare. Remote code execution attack: what it is, how to protect your systems. TuxCare. 2021-01-25 [2022-07-26]. (原始内容于2022-11-12) (美国英语). 
  2. ^ Deserialization of untrusted data | OWASP Foundation. owasp.org. [2022-07-26]. (原始内容于2022-11-29) (英语). 
  3. ^ Understanding type confusion vulnerabilities: CVE-2015-0336. Microsoft Security Blog. 2015-06-18 [2022-07-26]. (原始内容于2022-10-02) (美国英语). 
  4. ^ ldd arbitrary code execution. catonmat.net. [2022-07-26]. (原始内容于2022-09-06) (英语). 
  5. ^ Remote Code Execution - an overview | ScienceDirect Topics. www.sciencedirect.com. [2022-07-26]. (原始内容于2022-11-25). 

任意代码执行, 此條目可参照英語維基百科相應條目来扩充, 2021年4月12日, 若您熟悉来源语言和主题, 请协助参考外语维基百科扩充条目, 请勿直接提交机械翻译, 也不要翻译不可靠, 低品质内容, 依版权协议, 译文需在编辑摘要注明来源, 或于讨论页顶部标记, href, template, translated, page, html, title, template, translated, page, translated, page, 标签, 简称ace, 是指攻击者能够讓目标電腦或目标进程中执行任意命令. 此條目可参照英語維基百科相應條目来扩充 2021年4月12日 若您熟悉来源语言和主题 请协助参考外语维基百科扩充条目 请勿直接提交机械翻译 也不要翻译不可靠 低品质内容 依版权协议 译文需在编辑摘要注明来源 或于讨论页顶部标记 a href Template Translated page html title Template Translated page Translated page a 标签 任意代码执行 简称ACE 是指攻击者能够讓目标電腦或目标进程中执行任意命令或代码 1 如果系統有地方可以被黑客利用以執行任意代碼 則此處被稱為任意代碼執行漏洞 特別設計利用此一漏洞的程式 稱為任意代碼執行漏洞利用 可以通过网络 尤其是通过互联网等广域网 讓目标電腦 遠程電腦 執行任意代码的能力稱為远程代码执行 RCE 目录 1 漏洞类型 2 方法实现 2 1 权限提升 3 参见 4 参考文献漏洞类型 编辑有许多类型的漏洞可能导致攻击者能够执行任意命令或代码 例如 内存安全漏洞 例如缓冲区溢出或过度读取 反序列化漏洞 2 类型混淆漏洞 3 GNU LDD 任意代码执行 4 方法实现 编辑任意代码执行通常是通过控制正在运行的进程的指令或指针 例如跳转或分支 来实现的 指令和指针通常指向进程中将要执行的下一条指令 因此 对指令指针值的控制可以控制接下来执行哪条指令 为了执行任意代码 许多漏洞将代码注入到进程中 例如通过向进程发送输入 该输入存储在RAM中的输入缓冲区中 并使用漏洞更改指令指针以使其指向注入的代码 然后注入的代码将自动执行 这种类型的攻击利用了大多数计算机 使用冯诺 依曼架构 没有对代码和数据进行一般区分的事实 因此可以将恶意代码伪装成无害的输入数据 许多较新的 CPU 具有NX Bit机制 使任意执行代码更难 权限提升 编辑 就其本身而言 任意代码执行漏洞可赋予攻击者与易受攻击的目标进程相同的权限 5 例如 如果利用网络浏览器中的漏洞 攻击者可以充当用户 执行修改个人计算机文件或访问银行信息等操作 但无法执行系统级操作 除非有问题的用户也有该访问权限 为了解决这个问题 一旦攻击者可以在目标上执行任意代码 通常会尝试进行权限提升漏洞利用以获得额外的控制权 这可能涉及内核本身或管理员 SYSTEM 或 root 帐户 无论有没有这种增强的控制 漏洞利用都有可能造成严重的破坏或将计算机变成僵尸 但权限提升有助于隐藏系统合法管理员的攻击 参见 编辑BlueKeep 英语 BlueKeep Follina 英语 Follina security vulnerability Log4Shell参考文献 编辑 Team KernelCare Remote code execution attack what it is how to protect your systems TuxCare 2021 01 25 2022 07 26 原始内容存档于2022 11 12 美国英语 Deserialization of untrusted data OWASP Foundation owasp org 2022 07 26 原始内容存档于2022 11 29 英语 Understanding type confusion vulnerabilities CVE 2015 0336 Microsoft Security Blog 2015 06 18 2022 07 26 原始内容存档于2022 10 02 美国英语 ldd arbitrary code execution catonmat net 2022 07 26 原始内容存档于2022 09 06 英语 Remote Code Execution an overview ScienceDirect Topics www sciencedirect com 2022 07 26 原始内容存档于2022 11 25 取自 https zh wikipedia org w index php title 任意代码执行 amp oldid 79249770, 维基百科,wiki,书籍,书籍,图书馆,

文章

,阅读,下载,免费,免费下载,mp3,视频,mp4,3gp, jpg,jpeg,gif,png,图片,音乐,歌曲,电影,书籍,游戏,游戏。