漏洞 术语
60 terms
漏洞
系统、应用或流程中可被攻击者利用以破坏机密性、完整性或可用性的弱点。
CVE(通用漏洞披露)
为每个已披露的软件或硬件漏洞分配唯一标识符的公共目录,使其能在全行业被明确引用。
CWE(通用缺陷枚举)
由社区维护的软件与硬件弱点类型分类体系,描述导致漏洞的根本性缺陷类别。
CVSS(通用漏洞评分系统)
由 FIRST 维护的开放框架,根据漏洞的利用特征和影响,为其打出 0–10 的严重性评分。
EPSS(漏洞利用预测评分系统)
由 FIRST 维护、基于数据驱动的模型,用于估计某个 CVE 在未来 30 天内被实际利用的概率。
已知被利用漏洞(KEV)
由美国 CISA 确认正在被实际利用并加入公开 KEV 目录的 CVE,会触发美国联邦机构的修复时限。
零日漏洞
在被发现或被利用之时,厂商尚未知晓或尚无补丁可用的安全缺陷。
N-day 漏洞
已被公开披露且已有可用补丁,但仍可在未更新系统上被利用的漏洞。
漏洞利用
利用某个漏洞、引发代码执行、权限提升或信息泄露等非预期行为的代码、数据或技术。
零日漏洞利用
针对厂商尚未知晓或暂无补丁的漏洞的可工作利用代码,对攻击者价值极高。
武器化漏洞利用
可靠且完整开发、可直接用于实战的漏洞利用,通常被集成进恶意软件、入侵框架或攻击者操作手法中。
概念验证利用(PoC)
用于证明漏洞真实存在且可被利用的最小化、通常未武器化的代码,常用于研究或协同披露。
缓冲区溢出
内存安全缺陷:程序写入数据超出已分配缓冲区末尾,破坏相邻内存,常被用于实现代码执行。
栈溢出漏洞
发生在程序栈上的缓冲区溢出,通常会覆盖保存的返回地址或局部函数指针以重定向执行。
堆溢出
发生在动态分配内存中的缓冲区溢出,常破坏分配器元数据、函数指针或对象虚表。
整数溢出
算术运算产生超出整数类型可表示范围的结果,以回绕或截断的方式带来安全关键影响的缺陷。
格式化字符串漏洞
因将用户可控输入直接作为 printf 等函数的格式化字符串而引发的漏洞,可被用于任意内存读写。
释放后使用
程序在内存被释放之后仍继续使用该内存的安全缺陷,通常使攻击者得以控制对象状态并劫持执行。
重复释放
对同一堆块进行两次释放的内存安全缺陷,会破坏分配器元数据,通常可被用于实现任意代码执行。
竞态条件
系统的安全性或正确性依赖于并发操作的时序或顺序的缺陷,攻击者可借机交错执行并绕过检查。
TOCTOU 漏洞
检查到使用之间发生的竞态条件:安全决策所检查的状态在对应动作执行之前被改变。
空指针解引用
程序通过空(或无效)指针进行读写,通常导致进程崩溃,某些情况下还可被用于实际利用。
内存破坏
对一类漏洞的统称:程序在预期内存范围之外读写,破坏类型安全、控制流或数据完整性。
内存泄漏
已无需使用的内存未归还给分配器,逐步耗尽可用内存,导致系统性能下降甚至崩溃的缺陷。
侧信道攻击
通过观察系统的物理或实现特征(时序、功耗、电磁辐射、缓存、声学信号等)而非逻辑漏洞,来恢复机密信息的攻击。
时间攻击
通过测量同一操作在不同输入下的耗时来恢复机密信息的侧信道攻击。
Spectre
一类利用 CPU 推测执行,通过基于缓存的侧信道跨越安全边界泄露数据的微架构攻击。
Meltdown
一个微架构漏洞(CVE-2017-5754),利用乱序执行和延迟的权限检查,让无特权代码能够读取内核内存。
Rowhammer
DRAM 上的硬件漏洞:反复激活某一内存行会导致物理上相邻行的位发生翻转,从而破坏内存完整性。
冷启动攻击
通过快速断电并在内容完全衰减前重新读取易失内存,从 RAM 中获取加密密钥及其他机密信息的物理攻击。
故障注入
通过物理或逻辑手段在硬件或软件中故意制造异常条件,以绕过安全检查或泄露机密信息的一类攻击。
硬件木马
在芯片设计或制造阶段植入的恶意改动,可触发数据泄露或拒绝服务等隐蔽行为。
权限提升
一类漏洞,使攻击者获得超出原本授予的权限,例如从普通用户变为管理员。
垂直权限提升
使低权限用户获得更高权限(通常为管理员、root 或 SYSTEM)的安全缺陷。
水平权限提升
使用户能够访问同等权限级别下其他用户的资源或操作的安全缺陷,而不获得更高权限。
认证失效
认证或会话管理存在缺陷,使攻击者得以冒充合法用户或接管账户的一类漏洞。
访问控制失效
授权规则缺失或执行不当,使用户能够执行超出其权限的操作或访问越权数据的一类漏洞。
不安全的直接对象引用 (IDOR)
应用将内部对象的引用暴露给用户,用户可篡改该引用以访问本不属于自己的数据的访问控制缺陷。
批量赋值漏洞
应用将客户端提交的请求字段盲目绑定到内部对象属性,导致攻击者能写入本不应控制的字段的漏洞。
参数篡改
攻击者修改 HTTP 请求、Cookie 或隐藏表单字段中的参数,以操纵应用行为的攻击。
HTTP 响应拆分
用户输入中未受信任的 CR/LF 字符迫使服务器发出额外的、由攻击者控制的 HTTP 响应的注入漏洞。
HTTP 请求走私
利用前端代理与后端服务器对 HTTP 请求边界判断不一致的攻击,使攻击者可以在合法请求中夹带一个隐藏的额外请求。
HTTP 失同步攻击
现代形式的 HTTP 请求走私,使一条由代理和服务器组成的链路失去同步,从而将恶意流量注入其他用户的连接。
缓存投毒
将恶意响应保存在共享缓存中,使后续用户收到由攻击者控制内容的攻击。
Web 缓存欺骗
通过恶意 URL 让中间缓存把受害者已认证的敏感响应,作为可公开缓存的资源保存下来的攻击。
Host 头注入
应用程序信任 HTTP Host(或 X-Forwarded-Host)头构造 URL,导致攻击者可以重定向用户或污染缓存的漏洞。
原型链污染
JavaScript 漏洞,攻击者通过不可信输入修改 Object.prototype,向所有对象注入属性,从而改变应用行为甚至导致 RCE。
不安全反序列化
应用对不可信数据进行反序列化的漏洞,攻击者可借此实例化任意对象,常常实现远程代码执行。
Log4Shell (CVE-2021-44228)
2021 年 12 月披露的 Apache Log4j 2 严重远程代码执行漏洞,攻击者只需让一段 JNDI 查询字符串被记入日志即可执行任意代码。
Heartbleed (CVE-2014-0160)
2014 年 OpenSSL TLS 心跳扩展中的缓冲区越界读取漏洞,攻击者每次请求可读取最多 64 KB 进程内存,从而泄露密钥、会话与口令。
Shellshock (CVE-2014-6271)
2014 年披露的 GNU Bash 漏洞,攻击者通过让其他程序向 Bash 传入特制环境变量即可执行任意命令。
EternalBlue (CVE-2017-0144)
由 NSA 开发的 2017 年 Microsoft SMBv1 远程代码执行漏洞利用,被 Shadow Brokers 泄露后,WannaCry 与 NotPetya 借此横扫全球。
PrintNightmare (CVE-2021-34527)
2021 年 Windows Print Spooler 服务漏洞,允许低权限用户安装恶意打印机驱动,从而以 SYSTEM 权限执行代码。
Spring4Shell
Spring4Shell — definition coming soon.
ProxyShell
ProxyShell — definition coming soon.
ProxyLogon
ProxyLogon — definition coming soon.
Dirty COW
Dirty COW — definition coming soon.
GHOST Vulnerability
GHOST Vulnerability — definition coming soon.
POODLE Attack
POODLE Attack — definition coming soon.
DROWN Attack
DROWN Attack — definition coming soon.