360MarvelTeam虚拟化漏洞第二弹 – CVE-2015-5279 漏洞分析

作者:360 Marvel Team 团队负责人 唐青昊 (新浪微博:SunSky0101) 前言: 云计算目前已成为一种被大多数互联网公司接受的服务模式,它提供了定制化的硬件资源,应用,以及服务。作为实现云计算构想的最重要的技术基石,虚拟化系统提供了硬件资源的量化分配和灵活调度,保证云业务的顺利实施。因此,云业务的健康发展,离不开虚拟化系统的稳定运行。 360 Marvel Team将陆续公开一…

继续阅读 →

360MarvelTeam虚拟化漏洞第一弹 – CVE-2015-6815 漏洞分析

前言 云计算业务目前已经触及到多个行业,无论是云存储,云音乐等生活中随处可见的业务,就连银行金融,支付信息等服务也都和云紧密相关。作为云服务的基础,虚拟化系统扮演着非常重要的角色,因为在云生态中主机的硬件多是由虚拟化系统模拟出来的。可以说,没有虚拟化系统的稳定运行,云业务的健康发展是不可能实现的。 360虚拟化安全团队(MarvelTeam)近日发现了多个虚拟化软件安全漏洞,使用kvm和xen作为…

继续阅读 →

VNC拒绝服务漏洞(CVE-2015-5239)分析

作者:LR、noirfate   前言 Qemu是一款处理器模拟软件,可以提供用户模式模拟和系统模式模拟。当处于用户模式模拟状态时,将使用动态翻译技术,允许一个cpu构建的进程在另一个cpu上执行。 VNC [ Virtual Network Computing ]是一款优秀的远程控制工具软件。由于Qemu内置vnc功能模块,所以可通过vnc客户端对远程Qemu虚拟机进行远程访问。 36…

继续阅读 →

Windows10 Mount Point Mitigation & MS15-090绕过

Symbolic Link漏洞简单背景介绍   Symbolic Link是微软Windows系统上一项关键机制,从Windows NT3.1开始引入对象和注册表Symbolic Link后,微软从Windows2000开始也引入了NTFS Mount Point和Directory Juntions,这些机制对于熟悉Windows内部机理的技术人员并不陌生,在著名的Windows In…

继续阅读 →

Android libcutils库中整数溢出导致的堆破坏漏洞的发现与利用

作者:龚广(@oldfresher) 阅读本文之前,您最好理解Android中的Binder机制、用于图形系统的BufferQueue原理、堆管理器je_malloc的基本原理。 此文介绍了如何利用libcutils库中的堆破坏漏洞获得system_server权限,此漏洞是研究Android图形子系统时发现的,对应的CVE号为CVE-2015-1474和CVE-2015-1528。 1.漏洞代码…

继续阅读 →

Hacking Team攻击代码分析Part5: Adobe Font Driver内核权限提升漏洞第二弹+Win32k KALSR绕过漏洞

作者:360Vulcan Team成员: MJ0011、pgboy   前言   继360Vulcan上周分析了Hacking Team泄露信息中曝光的三个Flash漏洞和一个Adobe Font Driver内核漏洞后(链接见文后)。 Hacking Team泄露信息中仍在不断被发现存在新的攻击代码和0day漏洞。7月12日,Twitter上安全研究人员@vlad902公布了…

继续阅读 →

OpenSSL-CVE-2015-1793漏洞分析

前言   OpenSSL官方在7月9日发布了编号为 CVE-2015-1793 的交叉证书验证绕过漏洞,其中主要影响了OpenSSL的1.0.1和1.0.2分支。1.0.0和0.9.8分支不受影响。 360安全研究员au2o3t对该漏洞进行了原理上的分析,确认是一个绕过交叉链类型证书验证的高危漏洞,可以让攻击者构造证书来绕过交叉验证,用来形成诸如“中间人”等形式的攻击。 1.漏洞基本原理…

继续阅读 →

Hacking Team攻击代码分析Part 4: Flash 0day漏洞第二弹 – CVE-2015-5122

前几天我们分析了Hacking Team泄露数据中的3个exploit,包括一个flash 0day,一个flash nday和一个windows字体提权0day。昨天Adobe在发布了最新的flash版本(18.0.0.203),修补了其中的flash 0day(CVE-2015-5119)。然而今天twitter上面又有研究者爆猛料,称Hacking Team泄露数据中还有一个未修补的flas…

继续阅读 →