Tải bản đầy đủ (.doc) (43 trang)

TÌM HIỂU VỀ MÃ ĐỊNH DANH CVE VÀ KỸ THUẬT KHAI THÁC LỖ HỔNG BẢO MẬT THEO MÃ ĐỊNH DANH CVE

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (712.66 KB, 43 trang )

BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

BÁO CÁO BÀI TẬP LỚN

TÌM HIỂU VỀ MÃ ĐỊNH DANH CVE
VÀ KỸ THUẬT KHAI THÁC LỖ HỔNG BẢO MẬT THEO
MÃ ĐỊNH DANH CVE

Ngành: Cơng nghệ thơng tin
Chun ngành: An tồn thơng tin
Mã số: 52.48.02.01

Hà Nội, 2018


BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

BÁO CÁO BÀI TẬP LỚN

TÌM HIỂU VỀ MÃ ĐỊNH DANH CVE
VÀ KỸ THUẬT KHAI THÁC LỖ HỔNG BẢO MẬT THEO
MÃ ĐỊNH DANH CVE
Ngành: Cơng nghệ thơng tin
Chun ngành: An tồn thơng tin
Mã số: 52.48.02.01

Sinh viên thực hiện:


− Nguyễn Thanh Trà
AT12D
− Bùi Quốc Qn
AT12D
− Ngơ Quang Hồng Sơn AT12D
− Vũ Minh Hồng
AT12D
Lớp: L04
Người hướng dẫn:
ThS. Phạm Sỹ Nguyên

Hà Nội, 2018


MỤC LỤC
Danh mục hình vẽ...................................................................................................
Danh mục bảng......................................................................................................
Lời nói đầu.............................................................................................................
Chương 1. GIỚI THIỆU CHUNG VỀ MÃ ĐỊNH DANH CVE.........................
1.1. Định nghĩa CVE (Common Vulnerabilities and Exposures)..............................
1.2. Lịch sử của CVE.................................................................................................
1.3. Ưu điểm của CVE..............................................................................................
1.4. ID CVE và cú pháp ID CVE..............................................................................
1.5. Thống kê số lượng lỗ hổng bảo mật được công bố từ năm 1999-2017
...........................................................................................................................
Chương 2. MỘT SỐ HÌNH THỨC TẤN CÔNG LIÊN QUAN KHAI
THÁC LỖ HỔNG BẢO MẬT DỰA TRÊN MÃ ĐỊNH DANH CVE
.................................................................................................................................
Chương 3. Lỗ hổng gây từ chối dịch vụ (Denial of Service)..............................
3.1. Lỗ hổng leo thang đặc quyền (Gain privilege).................................................

3.2. Lỗ hổng SQL Injection.....................................................................................
3.3. Lỗ hổng Execute Code Overflow (thực thi tràn mã)........................................
3.4. Lỗ hổng Cross-site scripting (XSS)..................................................................
3.5. Một số tấn công khác dựa trên mã định danh CVE..........................................
Chương 4. THỰC HIỆN TÌNH HUỐNG MƠ PHỎNG....................................
4.1. Ý tưởng.............................................................................................................
4.2. Mục đích...........................................................................................................
4.3. Mơ phỏng khai thác lỗ hổng MS 08-067 để chiếm quyền điều khiển
máy Windows XP với mã định danh CVE-2008-4250...................................
4.4. Kết quả đạt được...............................................................................................
Kết luận.................................................................................................................
Tài liệu tham khảo................................................................................................

i


DANH MỤC HÌNH VẼ
Hình 1-1: Tổng số các lỗ hổng được cơng bố từ năm 1999-2017.........................
Hình 1-2: Số lượng các lỗ hổng nghiêm trọng từ năm 1999-9/2017....................
Hình 1-3: Số lượng từng loại lỗ hổng, tính từ năm 1999-9/2017.........................
Hình 1-4: Lỗ hổng trên các sản phẩm của Microsoft qua các năm..................
Hình 1-5: Lỗ hổng trên các sản phẩm của RedHat qua các năm......................
Hình 3-6: Sử dụng Metaspoit để khai thác lỗ hổng............................................
Hình 3-7: Khai thác máy nạn nhân.....................................................................
Hình 3-8: Lấy thơng tin máy của nạn nhân........................................................

ii


DANH MỤC BẢNG

Bảng 1-1: Tổng hợp các lỗ hổng trên một số hệ điều hành................................
Bảng 2-2: Điểm CVSS và thông tin về ảnh hưởng của lỗ hổng CVE2017-11788..............................................................................................................
Bảng 2-3: Điểm CVSS và thông tin về ảnh hưởng của lỗ hổng CVE2017-11781..............................................................................................................
Bảng 2-4: Điểm CVSS và thông tin về ảnh hưởng của lỗ hổng CVE2017-8673................................................................................................................
Bảng 2-5: Điểm CVSS và thông tin về ảnh hưởng của lỗ hổng CVE2017-0244................................................................................................................
Bảng 2-6: Điểm CVSS và thông tin về ảnh hưởng của lỗ hổng CVE2017-0246................................................................................................................
Bảng 2-7: Điểm CVSS và thông tin về ảnh hưởng của lỗ hổng CVE2015-1795................................................................................................................
Bảng 2-8: Điểm CVSS và thông tin về ảnh hưởng của lỗ hổng CVE2018-11309..............................................................................................................
Bảng 2-9: Điểm CVSS và thông tin về ảnh hưởng của lỗ hổng CVE2018-1000650..........................................................................................................
Bảng 2-10: Điểm CVSS và thông tin về ảnh hưởng của lỗ hổng CVE2018-12464..............................................................................................................
Bảng 2-11: Điểm CVSS và thông tin về ảnh hưởng của lỗ hổng CVE2017-7269................................................................................................................
Bảng 2-12: Điểm CVSS và thông tin về ảnh hưởng của lỗ hổng CVE2018-5721................................................................................................................
Bảng 2-13: Điểm CVSS và thông tin về ảnh hưởng của lỗ hổng CVE2009-1133................................................................................................................
Bảng 2-14: Điểm CVSS và thông tin về ảnh hưởng của lỗ hổng CVE2017-5490................................................................................................................
Bảng 2-15: Điểm CVSS và thông tin về ảnh hưởng của lỗ hổng CVE2016-7103................................................................................................................
Bảng 2-16: Điểm CVSS và thông tin về ảnh hưởng của lỗ hổng CVE2017-5488................................................................................................................

iii


LỜI NĨI ĐẦU
Với sự phát triển bùng nổ của cơng nghệ thông tin (CNTT), con người ngày
càng sử dụng nhiều loại thiết bị kết nối Internet để phục vụ nhu cầu cuộc sống.
Điều này đã làm tăng đáng kể các phương pháp tấn công cho tội phạm trực tuyến,
nhất là việc khai thác lỗ hổng trên các thiết bị kết nối Internet của người dùng.
Chẳng hạn như việc tích hợp các cơng cụ Ubuntu Linux vào Windows 10 có thể
trở thành một hướng mới cho các cuộc tấn công đa nền tảng, như các lỗ hổng bảo
mật thường thấy trong Java hoặc trong các trình duyệt web.... Do đó, lỗ hổng bảo
mật vẫn là mối quan tâm hàng đầu đối với việc đảm bảo an tồn, an ninh thơng tin
mạng.

Trong những năm gần đây, số lượng các lỗ hổng bảo mật được công bố
(Common Vulnerabilities and Exposures - CVE) đã giảm, sau khi đạt mức cao kỷ
lục vào năm 2014. Vì vậy nhóm chọn đề tài : “Tìm hiểu về mã định danh CVE và
kỹ thuật khai thác lỗ hổng theo mã định danh CVE”.
Đề tài chỉ dừng lại ở mức độ tìm hiểu nên bài báo cáo cịn nhiều thiếu sót
mong thầy đóng góp ý kiến để nhóm làm tốt hơn ở những đề tài sau này.
Thành viên nhóm
Nguyễn Thanh Trà
Bùi Quốc Qn
Ngơ Quang Hồng Sơn
Vũ Minh Hồng

iv


CHƯƠNG 1. GIỚI THIỆU CHUNG VỀ MÃ ĐỊNH DANH
CVE
1.1.

Định nghĩa CVE (Common Vulnerabilities and Exposures)
CVE là một từ điển cung cấp các định nghĩa cho các lỗ hổng bảo mật và phơi
nhiễm công khai trên mạng . Mục tiêu của CVE là làm cho việc chia sẻ dữ liệu dễ
dàng hơn trên các khả năng dễ bị tổn thương riêng biệt (các công cụ, cơ sở dữ liệu
và dịch vụ) với các định nghĩa này. Mục nhập CVE bao gồm số nhận dạng, mơ tả
và ít nhất một tham chiếu cơng khai.
"Lỗ hổng" là điểm yếu trong logic tính tốn được tìm thấy trong phần mềm
và một số thành phần phần cứng, khi khai thác, dẫn đến tác động tiêu cực đến tính
bảo mật, tính tồn vẹn, hoặc tính khả dụng. Việc giảm thiểu các lỗ hổng trong ngữ
cảnh này thường liên quan đến các thay đổi mã hóa, nhưng cũng có thể bao gồm
các thay đổi đặc điểm kỹ thuật hoặc thậm chí các đặc điểm kỹ thuật khơng dùng

nữa (ví dụ, loại bỏ các giao thức hoặc chức năng bị ảnh hưởng toàn bộ).
1.2. Lịch
sử của
CVE
Khái niệm ban đầu cho những gì sẽ trở thành Danh sách CVE đã được trình
bày bởi những người đồng sáng tạo CVE, David E. Mann và Steven M. Christey
của MITER Corporation, như một bài báo trắng mang tên Hướng tới việc liệt kê các
lỗ hổng phổ biến tại Hội thảo lần 2 về Nghiên cứu Cơ sở dữ liệu bảo mật dễ bị tổn
thương vào ngày 21-22 tháng 1 năm 1999 tại Đại học Purdue ở West Lafayette,
Indiana, Hoa Kỳ.
Từ khái niệm ban đầu đó, một nhóm làm việc được thành lập (sau này trở
thành Ban biên tập CVE 19 thành viên ban đầu), và 321 CVE Entries đã được tạo
ra. Các Danh sách CVE đã chính thức tung ra cho cơng chúng vào tháng năm 1999.
Cộng đồng an ninh mạng xác nhận tầm quan trọng của CVE qua các sản
phẩm và dịch vụ "CVE-tương thích" từ lúc CVE đã được đưa ra vào năm 1999. Là
một cách nhanh chóng như tháng 12 năm 2000 đã có 29 tổ chức tham gia với tờ
khai tương thích với các sản phẩm 43. Ngày nay, những con số này đã tăng lên
đáng kể với nhiều sản phẩm và dịch vụ từ khắp nơi trên thế giới kết hợp với các
mục nhập CVE.

1


Một yếu tố quan trọng khác để áp dụng là sự bao gồm liên tục của các ID
CVE trong các tư vấn bảo mật. Nhiều nhà cung cấp hệ điều hành lớn và các tổ chức
khác từ khắp nơi trên thế giới bao gồm ID CVE trong các cảnh báo của họ để đảm
bảo rằng cộng đồng quốc tế có lợi khi có ID CVE ngay khi vấn đề được cơng bố.
Ngồi ra, các mục CVE được sử dụng để xác định duy nhất các lỗ hổng trong danh
sách theo dõi công khai như OWASP Top 10 các vấn đề bảo mật ứng dụng web ,
trong báo cáo và infographics của " Báo cáo mối đe dọa bảo mật Internet của Tập

đoàn Symantec , Tập 19 " và được đánh giá theo mức độ nghiêm trọng trong Hệ
thống tính điểm dễ tổn thương chung (CVSS). ID CVE cũng thường được trích dẫn
trong các ấn phẩm thương mại và các báo cáo phương tiện thông tin chung về lỗi
phần mềm; như CVE-2014-0160 cho " Heartbleed ."
Việc sử dụng CVE của các cơ quan Hoa Kỳ đã được Viện Tiêu chuẩn và
Công nghệ Quốc gia (NIST) khuyến nghị trong " NIST Special Publication (SP)
800-51, Sử dụng Kế hoạch Đặt Lỗ hổng và Tiếp xúc Lỗ hổng (CVE) ." vào năm
2002 và được cập nhật vào năm 2011. Vào tháng 6 năm 2004, Cơ quan Hệ thống
Thơng tin Quốc phịng Hoa Kỳ (DISA) đã ban hành một lệnh nhiệm vụ cho các ứng
dụng đảm bảo thông tin yêu cầu sử dụng các sản phẩm sử dụng Mã định danh CVE.
CVE cũng được sử dụng làm cơ sở cho các dịch vụ hoàn toàn mới. Cơ sở dữ
liệu lỗ hổng bảo mật quốc gia của Hoa Kỳ (NVD) —một "cơ sở dữ liệu bảo mật an
ninh mạng tồn diện tích hợp tất cả các tài nguyên dễ bị tổn thương của Chính phủ
Hoa Kỳ công khai và cung cấp tài liệu tham khảo cho các tài ngun cơng nghiệp"
—được đồng bộ hóa và dựa trên Danh sách CVE. NVD cũng bao gồm ánh xạ Giao
thức Tự động Nội dung An toàn (SCAP) cho ID CVE. SCAP là phương pháp sử
dụng các tiêu chuẩn cụ thể để cho phép quản lý lỗ hổng, đo lường và đánh giá tuân
thủ chính sách (ví dụ, tuân thủ FISMA) và CVE là một trong những tiêu chuẩn
cộng đồng mở SCAP sử dụng để liệt kê, đánh giá và đo lường tác động của các vấn
đề về phần mềm và báo cáo kết quả. Ngồi ra, Hoa KỳCấu hình lõi máy tính để bàn
liên bang (FDCC) yêu cầu xác minh việc tuân thủ các yêu cầu FDCC bằng cách sử
dụng các công cụ quét được xác thực SCAP. CVE Change Logs là một công cụ
được tạo bởi CERIAS / Purdue University để theo dõi các bổ sung và thay đổi đối
với Danh sách CVE và cho phép người dùng nhận báo cáo hàng ngày hoặc hàng
tháng. Open Vulnerability and Assessment Language (OVAL) , được điều hành bởi
Trung tâm bảo mật Internet , là một tiêu chuẩn để xác định trạng thái máy của một
hệ thống máy tính sử dụng định nghĩa OVAL Vulnerability do cộng đồng phát triển
dựa chủ yếu vào các mục CVE. Số liệt kê điểm yếu chung của MITRE (CWE ™) là
2



một từ điển chính thức của các điểm yếu phần mềm phổ biến dựa trên một phần
trên 100.000 mục CVE trong Danh sách CVE.
Và vào năm 2011, Tổ chức Kiểm sốt an ninh khơng gian mạng của Liên
minh Viễn thơng Quốc tế (ITU-T) , là cơ quan tiêu chuẩn hệ thống thơng tin/ viễn
thơng trong tổ chức liên chính phủ 150 năm tuổi, đã thông qua CVE như một phần
của "Bảo mật Internet toàn cầu mới" Kỹ thuật trao đổi thông tin (X.CYBEX) "bằng
cách đưa ra khuyến nghị ITU-T X.1520 Các lỗ hổng và phơi nhiễm chung (CVE) ,
dựa trên các yêu cầu lưu trữ và các khuyến nghị của CVE tương thích trước đây cho
tài liệu tương thích CVE .
Ngày nay, CVE đang tích cực mở rộng Chương trình Quản lý Đánh số CVE
(CNA). CNA là cách danh sách CVE được xây dựng. Mỗi mục nhập CVE được
thêm vào danh sách được chỉ định bởi CNA. Nhiều tổ chức từ khắp nơi trên thế giới
đã tham gia như CNA, với ngày càng nhiều tổ chức quyết định tham gia nỗ lực
CVE và trở thành CAN.
1.3. Ưu điểm của CVE
Mã định danh CVE được sử dụng để xác định lỗ hổng bảo mật. Các lỗ hổng
và phơi nhiễm thông thường (CVE) là một từ điển của các tên thông thường cho
các lỗ hổng bảo mật thông tin đã biết công khai. Các số nhận dạng phổ biến của
CVE giúp dễ dàng chia sẻ dữ liệu qua các cơ sở dữ liệu và công cụ bảo mật mạng
riêng biệt và cung cấp đường cơ sở để đánh giá mức độ phù hợp của các công cụ
bảo mật của tổ chức. Nếu báo cáo từ một trong các công cụ bảo mật của bạn kết
hợp Mã định danh CVE, thì bạn có thể truy cập nhanh chóng và chính xác thơng tin
khắc phục trong một hoặc nhiều cơ sở dữ liệu tương thích CVE riêng biệt để khắc
phục sự cố.
Người dùng đã được chỉ định một mã định danh CVE cho lỗ hổng được
khuyến khích để đảm bảo rằng họ đặt số nhận dạng trong bất kỳ báo cáo bảo mật
liên quan, trang web,email, v.v.
CVE là miễn phí để sử dụng và cơng khai có sẵn cho bất cứ ai quan tâm đến
dữ liệu tương quan giữa các lỗ hổng bảo mật khác nhau hoặc các công cụ bảo mật,

kho và dịch vụ. Bạn có thể tìm kiếm hoặc tải xuống CVE, sao chép nó, phân phối
lại nó, tham khảo và phân tích nó, miễn là bạn khơng tự sửa đổi CVE. Bạn cũng có
thể liên kết đến các trang Nhập CVE cụ thể từ trang web, sản phẩm, ấn bản hoặc
khả năng khác của bạn.

3


CVE hữu ích vì nó cung cấp số nhận dạng được chuẩn hóa cho một lỗ hổng
hoặc độ phơi sáng đã cho. Việc biết số nhận dạng phổ biến này cho phép bạn truy
cập nhanh chóng và chính xác thơng tin về sự cố trên nhiều nguồn thơng tin tương
thích với CVE. Ví dụ: nếu bạn sở hữu một cơng cụ bảo mật có báo cáo chứa tham
chiếu đến ID CVE, thì bạn có thể truy cập thơng tin sửa lỗi trong cơ sở dữ liệu riêng
biệt tương thích với CVE. CVE cũng cung cấp cho bạn đường cơ sở để đánh giá
mức độ phù hợp của các công cụ của bạn. Với các số nhận dạng chung của CVE,
bạn sẽ biết chính xác những gì mỗi cơng cụ bao gồm cho phép bạn xác định công
cụ nào hiệu quả nhất và phù hợp với nhu cầu của tổ chức bạn.
Ngoài ra, nếu các tư vấn bảo mật mà tổ chức của bạn nhận được tương thích
với CVE, bạn có thể xem máy quét lỗ hổng của bạn có kiểm tra mối đe dọa này hay
khơng và sau đó xác định xem hệ thống phát hiện xâm nhập của bạn có chữ ký tấn
cơng thích hợp hay khơng. Nếu bạn xây dựng hoặc duy trì hệ thống cho khách
hàng, khả năng tương thích CVE của tư vấn sẽ giúp bạn xác định trực tiếp mọi bản
sửa lỗi từ nhà cung cấp sản phẩm phần mềm thương mại trong các hệ thống đó (nếu
trang web sửa lỗi của nhà cung cấp tương thích với CVE).
1.4. ID CVE và cú pháp ID CVE
a) ID CVE là phần số của mục nhập CVE , ví dụ: "CVE-1999-0067", "CVE-201412345" và "CVE-2016-7654321".
ID CVE được các nhà cung cấp sản phẩm / dịch vụ bảo mật mạng và nhà
nghiên cứu sử dụng làm phương pháp chuẩn để xác định các lỗ hổng và liên kết
chéo với các kho lưu trữ khác cũng sử dụng ID CVE.
b) Cú pháp ID CVE xác định thành phần số ID của mục nhập CVE , ví dụ: "CVE2014-9999999", bao gồm tiền tố CVE + năm + số thứ tự.

Với cú pháp mới, ID CVE giờ đây có thể có 4 hoặc nhiều chữ số trong phần
số thứ tự của ID. Ví dụ, bản tin CVE-YYYY-NNNN với 4 chữ số trong dãy số,
CVE-YYYY-NNNNN với 5 chữ số trong dãy số, CVE-YYYY-nnnnnnn với 7 chữ
số trong dãy số, v.v.
Sự thay đổi là cần thiết vì cú pháp CVE ID được sử dụng kể từ khi thành lập
CVE vào năm 1999, CVE-YYYY-NNNN, chỉ hỗ trợ tối đa 9,999 số nhận dạng duy
nhất mỗi năm. Do các báo cáo lỗ hổng công khai ngày càng tăng, CVE
Board và CVE Team đã xác định rằng Chương trình CVE cần thay đổi cú pháp của
các mã định danh lỗ hổng chuẩn để CVE có thể theo dõi hơn 10.000 lỗ hổng trong
một năm. Cú pháp CVE ID mới được xác định trong một cuộc bỏ phiếu của Hội
đồng Quản trị CVE, các chi tiết trong đó có sẵn trong Bản lưu trữ Danh sách Thảo
luận của Hội đồng Quản trị CVE .
Thay đổi cú pháp ID CVE có hiệu lực vào ngày 1 tháng 1 năm 2014 và ID
CVE bằng cú pháp mới được phát hành lần đầu vào ngày 13 tháng 1 năm
4


2015. CNA phân phối yếu (DWF) CNA cũng đang chủ động gán ID CVE với bảy
chữ số, tính đến tháng 5 24, 2016.
ID CVE có định dạng CVE-YYYY-NNNNN. Phần YYYY là năm mà ID CVE
được chỉ định HOẶC năm lỗ hổng được công khai (nếu trước khi ID CVE được chỉ
định).
Phần “năm” không được sử dụng để chỉ ra khi nào lỗ hổng được phát hiện, nhưng
chỉ khi nó được cơng bố.
Ví dụ:








Lỗ hổng bảo mật được phát hiện vào năm 2016 và ID CVE được yêu cầu cho
lỗ hổng đó trong năm 2016. ID CVE sẽ có dạng "CVE-2016-NNNN".
Lỗ hổng được phát hiện vào năm 2015 và được công khai vào năm 2016.
Nếu ID CVE được yêu cầu trong năm 2016, ID CVE sẽ có dạng "CVE-2016NNNNN".
Lỗ hổng được phát hiện vào năm 2015 và yêu cầu được đưa ra cho ID CVE
vào năm 2015. Lỗ hổng được gán "CVE-2015-NNNN" nhưng không được
công khai. (ID CVE sẽ xuất hiện dưới dạng "Dành riêng" trong Danh sách
CVE.) Người tiết lộ không công khai ID CVE công khai cho đến năm
2017. Trong trường hợp này, ID CVE vẫn là "CVE-2015-NNNN", mặc dù
thực tế là lỗ hổng không được công khai cho đến năm 2017.
Lỗ hổng được phát hiện và xuất bản vào năm 2015 mà khơng có ID CVE
được gán cho nó. Ai đó yêu cầu ID CVE được chỉ định cho lỗ hổng trong
năm 2016. Lỗ hổng được đưa ra "CVE-2015-XXXX" vì nó được cơng khai
lần đầu tiên vào năm 2015.

LƯU Ý: Không phải ngày mà lỗ hổng được giới thiệu vào sản phẩm hoặc ngày khi
lỗ hổng được cố định trong sản phẩm, yếu tố vào năm được chỉ định trong ID CVE
được gán cho lỗ hổng đó.
 CVE phải tạo chuẩn của riêng mình:
Để đạt được mục đích của CVE, các quy tắc phải:
Xác định những gì cần được tính tốn (tức là lỗ hổng bảo mật)
Đảm bảo chỉ các lỗ hổng duy nhất được gán ID
Không nên đưa ra các trùng lặp về lỗ hổng
Yêu cầu một phương pháp phân biệt giữa các lỗ hổng
Đảm bảo các ID có thể được sử dụng để liên lạc chéo
5



Dễ sử dụng bởi một tập hợp lớn, đa dạng của CNA
Đảm bảo kết quả phù hợp khi đưa ra cùng một thơng tin
 Tóm tắt q trình tính tốn













Bắt đầu bằng cách chia báo cáo thành từng lỗi riêng lẻ
Xác định xem các lỗi có dẫn đến lỗ hổng hay không
Đối với các lỗi không xác định xem kết hợp các lỗi có dẫn đến lỗ hổng
hay khơng
Sau đó, xác định tập hợp sản phẩm nào bị ảnh hưởng
Bây giờ bạn đã xác định các sản phẩm bị ảnh hưởng, bạn có thể quyết
định xem lỗ hổng có nằm trong phạm vi của bạn hay của người khác
không
Sản phẩm đang được sử dụng rộng rãi này. Nó bao gồm thư viện, giao
thức và tiêu chuẩn
Sau đó, bạn xác định xem có giá trị cho cộng đồng khi chỉ định ID
không
Thông tin về lỗ hổng phải được công khai (Nếu khơng ai biết ID được
gán cho lỗ hổng nào, nó sẽ khơng có ích)

Lỗ hổng trong phần mềm họ có một số kiểm sốt
Họ phải quan tâm đến tính bảo mật của sản phẩm
Cuối cùng, xác định xem ID CVE đã được gán cho lỗ hổng hay chưa

1.5.

Thống kê số lượng lỗ hổng bảo mật được công bố từ năm 1999-2017
Trong những năm gần đây, số lượng các lỗ hổng bảo mật được công bố
(Common Vulnerabilities and Exposures - CVE) đã giảm, sau khi đạt mức cao kỷ
lục vào năm 2014. Theo đó, số lượng lỗ hổng các năm 2014, 2015, 2016 lần lượt là
7.946, 6.480 và 6.447. Các chuyên gia bảo mật đã dự đốn, năm 2017 sẽ khơng có
sự gia tăng đột ngột về số lượng lỗ hổng. Tuy nhiên, chỉ tính trong nửa đầu năm
2017, số lượng lỗ hổng được cơng bố đã nhiều hơn 7 nghìn.

6


Hình 1-1: Tổng số các lỗ hổng được cơng bố từ năm 1999-2017
(theo www.cvedetails.com)
Đặc biệt, số lượng lỗ hổng nghiêm trọng có ảnh hưởng lớn đến vấn đề an
tồn bảo mật của người dùng có xu hướng tăng qua các năm. Vào cuối tháng
10/2016, số lượng các lỗ hổng nghiêm trọng chiếm tới 40% tổng số lỗ hổng được
công bố, tỷ lệ này cao hơn so với những năm trước đó. Ví dụ: CVE-2016-2060 là
một lỗ hổng nghiêm trọng ảnh hưởng đến hàng triệu thiết bị Android, nghĩa là một
số ứng dụng có các đặc quyền được truy cập vào thông tin cá nhân của người dùng.
Liên quan đến giao thức OpenSSL, DROWN là một lỗ hổng nghiêm trọng được
công bố vào năm 2016. Ước tính, lỗ hổng này có thể ảnh hưởng tới 25% tên miền
Internet được truy cập nhiều nhất và khoảng 1/3 các máy chủ Web. Điều này chứng
tỏ hai lỗ hổng này có thể ảnh hưởng đáng kể đến nhiều người dùng cá nhân và
người dùng doanh nghiệp. Trong nửa đầu năm 2017, tỷ lệ lỗ hổng nghiêm trọng đã

chiếm tới 21,1%.

7


Hình 1-2: Số lượng các lỗ hổng nghiêm trọng từ năm 1999-9/2017
(theo www.cvedetails.com)
Ngoài ra, nguy cơ lỗ hổng bị khai thác không tỷ lệ thuận với số lượng lỗ
hổng được báo cáo, mà chủ yếu liên quan đến các vấn đề như việc sử dụng phổ biến
các giao thức và ứng dụng dễ bị tổn thương, những khó khăn trong khai thác và tính
chất quan trọng hoặc giá trị của thơng tin được lưu giữ.

Hình 1-3: Số lượng từng loại lỗ hổng, tính từ năm 1999-9/2017
(theo www.cvedetails.com)
8


Thông thường, người dùng không mấy quan tâm tới những mã độc có mức
độ ảnh hưởng nghiêm trọng nếu chúng không được gán bởi những cái tên tạo sự
chú ý. Thực tế, trong hơn ba thập niên qua, các công ty chống mã độc và các nhà
nghiên cứu bảo mật đã sử dụng nhiều tên khác nhau để đặt cho các mã độc có tác
động lớn. Chẳng hạn như sâu Morris, Melissa, Sasser hoặc nhiều cái tên hiện tại
như CTB-Locker và Locky. Từ năm 2014, các lỗ hổng bảo mật đặc biệt nghiêm
trọng cũng đã được đặt tên. Ví dụ: CVE-2014-0160, hay còn gọi là Heartbleed, một
lỗ hổng nổi tiếng khơng chỉ ở tên gọi mà cịn là biểu tượng của chính nó. Năm
2015, xuất hiện các tên như FREAK (CVE-2015-0204) và Logjam (CVE-20154000); năm 2016 là lỗ hổng với tên gọi Badlock (CVE-2016-2118), hay năm 2017
với những cái tên như Stack Clash (CVE-2017-1000364), SambaCry (CVE-20177494).... Việc đặt tên cho lỗ hổng quan trọng dựa trên đặc trưng của mối đe dọa,
nhằm xác định một điểm tham chiếu hoặc sự hiểu biết về cách thức hoạt động. Hy
vọng rằng, điều này sẽ nâng cao nhận thức của người dùng, để họ thực hiện những
biện pháp cần thiết nhằm giảm nhẹ tác động của các lỗ hổng có thể có trên hệ

thống.

9


STT

Tên sản phầm

Nhà sản xuất

Số lượng lỗ hổng

1

Linux Kernel

Linux

1.989

2

Windows Server 2008

Microsoft

1.012

3


Ubuntu Linux

Canonical

881

4

Windows 7

Microsoft

868

5

Windows Vista

Microsoft

815

6

Windows Xp

Microsoft

730


7

Mac Os X Server

Apple

641

8

Windows Server 2012

Microsoft

638

9

Windows 8.1

Microsoft

573

10

Windows 2000

Microsoft


506

11

Solaris

SUN

533

12

Windows 10

Microsoft

490

13

Enterprise Linux

Redhat

432

14

Windows 2003 Server


Microsoft

442

15

Windows Server 2003

Microsoft

416

16

Windows Server 2016

Microsoft

288

17

Windows 8

Microsoft

256

18


Windows NT

Microsoft

249

Bảng 1-1: Tổng hợp các lỗ hổng trên một số hệ điều hành
(nguồn: thống kê từ />
10


Hình 1-4: Lỗ hổng trên các sản phẩm của Microsoft qua các năm
(nguồn: thống kê từ />
Hình 1-5: Lỗ hổng trên các sản phẩm của RedHat qua các năm
(nguồn: thống kê từ />
11


CHƯƠNG 2. MỘT SỐ HÌNH THỨC TẤN CƠNG LIÊN
QUAN KHAI THÁC LỖ HỔNG BẢO MẬT DỰA TRÊN MÃ
ĐỊNH DANH CVE
Trong khn khổ của báo cáo này, nhóm chỉ đưa ra thống kê một vài lỗ hổng
trên một vài hệ điều hành phổ biến để xem xét các nguy cơ đối với các hệ điều hành
nói chung.
Định nghĩa Common Vulnerability Scoring System (CVSS): Các lỗ hổng về
phần mềm, phần cứng, firmware thường tạo ra những mối nguy hại cho hệ thống,
và rất khó để phân loại cũng như khắc phục. CVSS là một hệ thống tính điểm lỗ
hổng, giúp những nhà thẩm định nắm được các đặc điểm chính của lỗ hổng và đưa
ra mức độ nguy hiểm của nó bằng điểm số, từ đó giúp các tổ chức đánh giá đúng

mức các lỗ hổng được phát hiện và có kế hoạch để khắc phục chúng.

12


CHƯƠNG 3. LỖ HỔNG GÂY TỪ CHỐI DỊCH VỤ
(DENIAL OF SERVICE)
 CVE-2017-11788 (thường được gọi Windows Search Denial of Service
Vulnerability)
Windows Search trong Windows 7 SP1, Windows Server 2008 SP2 và
R2 SP1, Windows 8.1 và RT 8.1, Windows Server 2012 và R2, Windows 10
Gold, 1511, 1607, 1703 và 1709, Windows Server 2016 và Windows Server
bản 1709 cho phép kẻ tấn công khơng được quyền có thể điều khiển để gửi
các tin được tạo đặc biệt có thể gây ra sự từ chối dịch vụ đối với hệ thống do
tràn bộ nhớ, hay còn gọi là “Windows Search Denial of Service
Vulnerability”.
Ngày xuất bản: 14-11-2017
Ngày cập nhật cuối cùng: 01-12-2017
Điểm CVSS

5.0

Tác động tính bảo mật

Khơng (Khơng tác động đến tính bảo mật của hệ thống)

Tác động tính tồn vẹn

Khơng (Khơng tác động đến tính tồn vẹn của hệ thống)


Tác động tính khả dụng

Một phần (Có hiệu suất giảm hoặc gián đoạn về tính khả
dụng của tài nguyên)
Thấp (Điều kiện truy cập đặc biệt hoặc tình tiết giảm nhẹ

Truy cập phức tạp

khơng tồn tại. Rất ít kiến thức hoặc kỹ năng cần thiết để
khai thác)

Xác thực
Đạt được truy cập

Không bắt buộc ( Không cần xác thực để khai thác lỗ
hổng)
None

Bảng 2-2: Điểm CVSS và thông tin về ảnh hưởng của lỗ hổng CVE-2017-11788

Các sản phẩm bị ảnh hưởng bởi CVE-2017-11788
Loại sản phẩm: hệ điều hành
Nhà cung cấp: Microsoft
Số phiên bản bị ảnh hưởng: 14
Tài liệu tham khảo cho CVE-2017-11788
/> />13


/> CVE-2017-11781 (thường được gọi là Windows SMB Denial of Service
Vulnerability)

Microsoft Server Block Message (SMB) trên Microsoft Windows Server
2008 SP2 và R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012
Vàng và R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607 và 1703 và
Windows Server 2016 , có một lỗ hổng từ chối dịch vụ khi để cho kẻ tấn
công gửi các request có cấu tạo đặc biệt lên server, hay còn được gọi là
"Windows SMB Denial of Service Vulnerability".
Ngày xuất bản: 13-10-2017
Ngày cập nhật cuối cùng: 20-10-2017
Điểm CVSS

7.8

Tác động tính bảo mật

Khơng (khơng tác động đến tính bảo mật của hệ thơng)

Tác động tính tồn vẹn

Khơng (khơng tác động đến tính tồn vẹn của hệ thơng)

Tác động tính khả dụng

Hồn tồn(Kẻ tấn cơng có thể khiến tài ngun hồn
tồn không khả dụng)
Thấp (Điều kiện truy cập đặc biệt hoặc tình tiết giảm nhẹ

Truy cập phức tạp

khơng tồn tại. Rất ít kiến thức hoặc kỹ năng cần thiết để
khai thác.)


Xác thực
Đạt được truy cập

Không bắt buộc ( Không cần xác thực để khai thác lỗ
hổng.)
None

Bảng 2-3: Điểm CVSS và thông tin về ảnh hưởng của lỗ hổng CVE-2017-11781

Các sản phẩm bị ảnh hưởng bởi CVE-2017-11781
Loại sản phẩm: hệ điều hành
Nhà cung cấp: Microsoft
Số phiên bản bị ảnh hưởng: 12
Tài liệu tham khảo cho CVE-2017-11781
/> /> /> CVE-2017-8673 (thường được gọi là Windows Remote Desktop Protocol
(RDP) Denial of Service Vulnerability)
14


Thực thi Remote Desktop Protocol (RDP) trong Microsoft Windows 10 1703
cho phép kẻ tấn công kết nối với hệ thống đích bằng RDP và gửi các request
được tạo đặc biệt, hay còn gọi là "Windows Remote Desktop Protocol (RDP)
Denial of Service Vulnerability."
Ngày xuất bản: 08-08-2017
Ngày cập nhật cuối cùng: 15-08-2017
Điểm CVSS

4.3


Tác động tính bảo mật

Khơng (Khơng tác động đén tính bảo mật của hệ thống)

Tác động tính tồn vẹn

Khơng (Khơng tác động đén tính tồn vẹn của hệ thống)

Tác động tính khả dụng

Một phần (Làm hiệu suất giảm hoặc gián đoạn về tính
khả dụng của tài ngun.)
Trung bình (Các điều kiện truy cập có phần đặc biệt.

Truy cập phức tạp

Một số điều kiện tiên quyết phải được thỏa mãn để khai
thác)

Xác thực
Đạt được truy cập

Không bắt buộc (Không cần xác thực để khai thác lỗ
hổng.)
None

Bảng 2-4: Điểm CVSS và thông tin về ảnh hưởng của lỗ hổng CVE-2017-8673

Các sản phẩm bị ảnh hưởng bởi CVE-2017-8673
Loại sản phẩm: hệ điều hành

Nhà cung cấp: Microsoft
Số phiên bản bị ảnh hưởng: 1
Tài liệu tham khảo cho CVE-2017-8673
/> /> />3.1. Lỗ hổng leo thang đặc quyền (Gain privilege)
 CVE-2017-0244 (thường được gọi là Windows Kernel Elevation of Privilege
Vulnerability)
Kernel trong Windows Server 2008 SP2 và R2 SP1 và Windows 7 SP1 cho
phép kẻ tấn công được xác thực tại đó nhận được các đặc quyền thơng qua
15


một ứng dụng được tạo thủ cơng hoặc có trong Windows 7 x64, gây ra từ
chối dịch vụ, hay còn gọi là "Windows Kernel Elevation of Privilege
Vulnerability . "
Ngày xuất bản: 12-05-2017
Ngày cập nhật cuối cùng: 07-07-2017

16


Điểm CVSS
Tác động tính bảo mật
Tác động tính tồn vẹn
Tác động tính khả dụng

6.9
Hồn tồn (Tất cả thơng tin bị tiết lộ, dẫn đến tất cả các
tệp hệ thống sẽ bị tiết lộ.)
Hồn tồn(Hệ thống khơng được bảo vệ dẫn đến các
thơng tin có thể bị sửa đơi)

Hồn tồn(Kẻ tấn cơng có thể khiến tài ngun hồn
tồn khơng khả dụng.)
Trung bình (Các điều kiện truy cập có phần đặc biệt.

Truy cập phức tạp

Một số điều kiện tiên quyết phải được thỏa mãn để khai
thác)

Xác thực
Đạt được truy cập

Không bắt buộc ( Không cần xác thực để khai thác lỗ
hổng.)
None

Bảng 2-5: Điểm CVSS và thông tin về ảnh hưởng của lỗ hổng CVE-2017-0244

Các sản phẩm bị ảnh hưởng bởi CVE-2017-0244
Loại sản phẩm: hệ điều hành
Nhà cung cấp: Microsoft
Số phiên bản bị ảnh hưởng: 5
Tài liệu tham khảo cho CVE-2017-0244
/> /> /> CVE-2017-0246 (thường được gọi là Win32k Elevation of Privilege
Vulnerability)
Graphics Component trong trình điều khiển kernel-mode trong Windows
Server 2008 SP2 và R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server
2012 Gold và R2, Windows RT 8.1, Windows 10 Gold, 1511 và 1607 và
Windows Server 2016 cho phép local users nhận được các đặc quyền thông
qua một ứng dụng được tạo thủ công hoặc có trong Windows 7 x64 gây ra từ

chối dịch vụ, hay còn gọi là "Win32k Elevation of Privilege Vulnerability."
Ngày xuất bản: 12-05-2017
Ngày cập nhật cuối cùng: 07-07-2017
17


Điểm CVSS
Tác động tính bảo mật
Tác động tính tồn vẹn
Tác động tính khả dụng

6.9
Hồn tồn (Tất cả thơng tin bị tiết lộ, dẫn đến tất cả các
tệp hệ thống sẽ bị tiết lộ.)
Hồn tồn(Hệ thống khơng được bảo vệ dẫn đến các
thơng tin có thể bị sửa đơi)
Hồn tồn(Kẻ tấn cơng có thể khiến tài ngun hồn
tồn khơng khả dụng.)
Trung bình (Các điều kiện truy cập có phần đặc biệt.

Truy cập phức tạp

Một số điều kiện tiên quyết phải được thỏa mãn để khai
thác)

Xác thực
Đạt được truy cập

Không bắt buộc ( Không cần xác thực để khai thác lỗ
hổng.)

None

Bảng 2-6: Điểm CVSS và thông tin về ảnh hưởng của lỗ hổng CVE-2017-0246

Các sản phẩm bị ảnh hưởng bởi CVE-2017-0246
Loại sản phẩm: hệ điều hành
Nhà cung cấp: Microsoft
Số phiên bản bị ảnh hưởng: 12
Tài liệu tham khảo cho CVE-2017-0246
/> /> />
18


CVE-2015-1795 lỗ hổng nếu bị khai thác sẽ nâng quyền từ user lên quyền
root
Red Hat Gluster Storage RPM Package 3.2 cho phép local users nhận được
các đặc quyền và thực thi tùy ý dưới dạng root.
Ngày xuất bản: 27-06-2017
Ngày cập nhật cuối: 03-07-2017
Điểm CVSS
Tác động tính bảo mật
Tác động tính tồn vẹn
Tác động tính khả dụng

7.2
Hồn tồn (Tất cả thơng tin bị tiết lộ, dẫn đến tất cả các
tệp hệ thống sẽ bị tiết lộ.)
Hồn tồn(Hệ thống khơng được bảo vệ dẫn đến các
thơng tin có thể bị sửa đơi)
Hồn tồn(Kẻ tấn cơng có thể khiến tài ngun hồn

tồn khơng khả dụng.)
Thấp(Điều kiện truy cập đặc biệt hoặc tình tiết giảm nhẹ

Truy cập phức tạp

khơng tồn tại. Rất ít kiến thức hoặc kỹ năng cần thiết để
khai thác.)

Xác thực
Đạt được truy cập

Không bắt buộc ( Không cần xác thực để khai thác lỗ
hổng.)
None

Bảng 2-7: Điểm CVSS và thông tin về ảnh hưởng của lỗ hổng CVE-2015-1795

Các sản phẩm bị ảnh hưởng bởi CVE-2015-1795
Loại sản phẩm: ứng dụng
Nhà cung cấp: Redhat
Sản phẩm: Gluster Storage
Phiên bản: 3.2
Tài liệu tham khảo cho CVE-2015-1795
/> /> /> /> />
19


×