保護(hù)網(wǎng)絡(luò)安全 企業(yè)需要避開這五個(gè)漏洞
當(dāng)下,黑客們最感興趣的是竊取敏感數(shù)據(jù),如公司機(jī)密、個(gè)人信息、知識(shí)產(chǎn)權(quán),等等,當(dāng)然,也有個(gè)別攻擊者純屬搞破壞。近年發(fā)生的若干事件表明,網(wǎng)絡(luò)間諜仍被認(rèn)為是是政府部門和企業(yè)的最危險(xiǎn)的威脅。高級(jí)持續(xù)性威脅(APT)仍在瘋狂搜尋能夠大規(guī)模利用的漏洞,其重要目的就是收集敏感信息。
最臭名昭著的黑客針對(duì)關(guān)鍵的基礎(chǔ)設(shè)施(如天然氣管道、供水設(shè)施、智能電網(wǎng)等)實(shí)施攻擊。
現(xiàn)代基礎(chǔ)架構(gòu)中的多數(shù)過程是由SCADA系統(tǒng)控制的,為了維護(hù)方便,SCADA系統(tǒng)暴露在互聯(lián)網(wǎng)上,但其安全性卻鮮有關(guān)注。
這并不是一個(gè)SCADA組件的維護(hù)問題,而是由于缺乏設(shè)計(jì)的安全性,導(dǎo)致整個(gè)基礎(chǔ)架構(gòu)暴露在網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn)中。本文將著重分析五個(gè)最危險(xiǎn)的安全漏洞。
1. 注入漏洞
在應(yīng)用程序?qū)⒉豢尚诺臄?shù)據(jù)發(fā)送給解釋器時(shí),就有可能產(chǎn)生注入漏洞。這種漏洞很普遍,會(huì)影響到大量方案。最普遍的注入漏洞會(huì)影響到SQL、LDAP、XPath、XML解析器和程序參數(shù)。
其實(shí),通過分析代碼是可以發(fā)現(xiàn)注入漏洞的,但是,如果已經(jīng)將系統(tǒng)部署到了生產(chǎn)環(huán)境中了,在測(cè)試期間就很難發(fā)現(xiàn)這些漏洞。
利用劫持漏洞的網(wǎng)絡(luò)攻擊帶來的后果可能有:敏感數(shù)據(jù)被泄露、拒絕服務(wù)等。
攻擊者可以運(yùn)行劫持攻擊,從而完全破壞目標(biāo)系統(tǒng),并獲得其控制權(quán)。
注入漏洞可以影響多種軟件,其影響依賴于有漏洞的應(yīng)用程序的傳播范圍或傳播水平。注入漏洞可能帶來的一個(gè)典型影響就是Bash Bug漏洞。紅帽子的安全團(tuán)隊(duì)在Linux 中的 Bash shell 中發(fā)現(xiàn)了一個(gè)危險(xiǎn)的安全漏洞“Bash Bug”。對(duì)于用戶的正常訪問,該漏洞允許攻擊者的代碼如同在外殼 中一樣被執(zhí)行,這就為各種各樣的攻擊打開了方便之門。
這種類型的漏洞可能帶來大規(guī)模影響,例如,物聯(lián)網(wǎng)設(shè)備(例如,智能儀表,路由器,網(wǎng)絡(luò)攝像機(jī)等設(shè)備)就有可能遭受這種漏洞的威脅。
2. 緩沖區(qū)溢出
如果應(yīng)用程序試圖將超過緩沖區(qū)容量的數(shù)據(jù)存放在其中時(shí),就產(chǎn)生了緩沖區(qū)溢出漏洞的條件。從外部寫入到緩沖區(qū)可以使攻擊者覆蓋鄰近內(nèi)存塊的內(nèi)容,從而導(dǎo)致數(shù)據(jù)遭到破壞,程序崩潰,甚至可以執(zhí)行任何惡意代碼。
緩沖區(qū)溢出攻擊難以發(fā)現(xiàn),但與注入攻擊相比,也更難以利用。攻擊者需要了解目標(biāo)應(yīng)用的內(nèi)存管理,并且知道修改其內(nèi)容運(yùn)行攻擊的方法。
在典型的攻擊中,攻擊者將數(shù)據(jù)發(fā)送給一個(gè)應(yīng)用程序,而后者是一個(gè)將數(shù)據(jù)存儲(chǔ)在小容量的堆棧緩沖區(qū)的程序,這會(huì)導(dǎo)致覆蓋調(diào)用堆棧上的信息,其中包括函數(shù)的返回指針。通過這種方法,在合法的功能完成之后,攻擊者就可以運(yùn)行自己的惡意代碼,并且可以將控制交給包含攻擊者數(shù)據(jù)的漏洞利用代碼。
由于針對(duì)SCADA的攻擊日益增多,所以這種緩沖區(qū)溢出漏洞被利用的頻率也會(huì)越來越高。
3. 敏感數(shù)據(jù)泄露
數(shù)據(jù)可以存儲(chǔ)在系統(tǒng)中,或在兩個(gè)實(shí)體(如服務(wù)器或?yàn)g覽器)之間傳輸,如果缺乏足夠的保護(hù),就會(huì)發(fā)生敏感數(shù)據(jù)泄露的問題。
敏感數(shù)據(jù)的泄露可涉及到訪問靜態(tài)數(shù)據(jù)、正在傳輸數(shù)據(jù),其中也包括備份和用戶正在瀏覽的數(shù)據(jù)。
攻擊者有多種選擇,例如,如果要竊取或攻擊數(shù)據(jù)存儲(chǔ)器,他可以使用基于惡意軟件的攻擊,通過中間人攻擊截獲服務(wù)器和瀏覽器之間的數(shù)據(jù),或者欺騙Web應(yīng)用程序做出一些動(dòng)作(例如,改變電子商務(wù)應(yīng)用程序中購物車的內(nèi)容,或者提升特權(quán))等。
敏感數(shù)據(jù)泄露主要是由于敏感數(shù)據(jù)缺少加密造成的,但是即使實(shí)施了加密機(jī)制,其他事件也會(huì)造成信息泄露。密鑰的生成和管理及算法等不夠強(qiáng)健在許多行業(yè)和應(yīng)用中是很普遍的事情。
近一年來發(fā)生的有許多事件都表明這種漏洞的嚴(yán)重性,特別是在兩方面表面尤為突出:一是實(shí)施了錯(cuò)誤的加密算法,二是移動(dòng)和云的方案缺乏加密。
去年九月,美國計(jì)算機(jī)緊急事件響應(yīng)小組協(xié)調(diào)中心(CERT/CC)的專家對(duì)一些沒有能夠正確驗(yàn)證SSL證書的安卓應(yīng)用進(jìn)行了測(cè)試,并發(fā)布了測(cè)試報(bào)告。
CERT的報(bào)告認(rèn)為,許多應(yīng)用正使用有漏洞的庫,如Flurry庫。因此,安卓用戶就會(huì)暴露在這種攻擊中,并僅有少量公司采取措施保障其產(chǎn)品的安全。
攻擊者往往并不直接破解加密,而是利用敏感數(shù)據(jù)的泄露缺陷。這就意味著攻擊者會(huì)竊取加密密鑰,運(yùn)行中間人攻擊,從服務(wù)器或用戶的瀏覽器上竊取正在傳輸?shù)拿魑臄?shù)據(jù)。
注意,敏感數(shù)據(jù)泄露往往是攻擊活動(dòng)第一階段的一個(gè)組成部分,也就是說攻擊者隨后會(huì)利用其它黑客技術(shù)。
管理敏感數(shù)據(jù)的每家企業(yè)都有可能遭受攻擊,特別是那些有大量用戶的企業(yè),很多用戶都有可能為網(wǎng)絡(luò)攻擊打開大門。
4. 認(rèn)證和會(huì)話管理攻擊
如果攻擊者利用了認(rèn)證或會(huì)話管理過程的漏洞或缺陷(例如,賬戶、口令、會(huì)話ID被泄露等),并假冒其他用戶,就會(huì)發(fā)生認(rèn)證和會(huì)話管理攻擊。
這種攻擊非常常見,許多黑客組織都利用這些漏洞訪問受害者賬戶,實(shí)施網(wǎng)絡(luò)間諜活動(dòng),或者竊取信息用于犯罪活動(dòng)。
一個(gè)主要的威脅問題與認(rèn)證和會(huì)話管理機(jī)制的自定義實(shí)施有關(guān),在多數(shù)情況下,這種機(jī)制會(huì)導(dǎo)致攻擊活動(dòng)。這種漏洞影響到WEB應(yīng)用程序,如用戶登出、口令管理、超時(shí)、網(wǎng)站登錄的“記住我”功能等,而且賬戶的更新也受到認(rèn)證漏洞攻擊影響。
最大的問題是,如果這種漏洞被成功地利用,攻擊者就假冒受害者,用其獲得的特權(quán)從事任何活動(dòng)。
不幸的是,由于大量的認(rèn)證機(jī)制是由每個(gè)不同的受害者實(shí)施的,所以認(rèn)證和會(huì)話管理的攻擊漏洞是很難對(duì)付的。認(rèn)證和會(huì)話管理系統(tǒng)往往并不一致,這就使得大規(guī)模地采用最佳方法并非易事。
攻擊者有多種方法可以繞過認(rèn)證機(jī)制,其中包括使用SQL注入攻擊對(duì)目標(biāo)賬戶實(shí)施蠻力攻擊、從URL中恢復(fù)會(huì)話標(biāo)志、利用會(huì)話超時(shí)、重新利用已經(jīng)使用的會(huì)話令牌,或者破壞用戶的瀏覽器,等等。
最常見的攻擊依靠會(huì)話,而認(rèn)證機(jī)制往往基于服務(wù)器上與每個(gè)會(huì)話有關(guān)的的令牌。取得會(huì)話標(biāo)志的攻擊者能夠假冒受害者而無需再次提供登錄憑據(jù)。
5. 安全配置錯(cuò)誤
這種漏洞其實(shí)是最常見也是最危險(xiǎn)的。錯(cuò)誤配置的服務(wù)器和應(yīng)用程序在網(wǎng)絡(luò)上數(shù)量眾多,這為網(wǎng)絡(luò)攻擊打開了大門。
下面是一些典型的安全配置錯(cuò)誤:
· 運(yùn)行過時(shí)的軟件
· 生產(chǎn)環(huán)境中的應(yīng)用程序和產(chǎn)品仍運(yùn)行在調(diào)試模式,或者仍包含調(diào)試模塊。
· 在系統(tǒng)中運(yùn)行不必要的服務(wù)。
· 沒有配置對(duì)服務(wù)器資源和服務(wù)的訪問,導(dǎo)致泄露敏感信息,或者導(dǎo)致攻擊者破壞或竊取這些信息。
· 沒有改變出廠設(shè)置(例如,默認(rèn)密鑰和口令)
· 不正確的異常管理,導(dǎo)致將系統(tǒng)信息泄露給攻擊者。
· 使用默認(rèn)賬戶。
結(jié)語
上述任何一種漏洞被利用都可以使攻擊者破壞系統(tǒng)。安全方面的錯(cuò)誤配置可以在應(yīng)用程序堆棧的任何水平上發(fā)生。攻擊者可以發(fā)現(xiàn)目標(biāo)是否正在使用過時(shí)的軟件,或者有漏洞的數(shù)據(jù)庫管理系統(tǒng)。
當(dāng)今的很多自動(dòng)掃描器可以檢測(cè)沒有正確配置或沒有打補(bǔ)丁的系統(tǒng),因而對(duì)攻擊者來說,發(fā)現(xiàn)這種漏洞是很容易的。
如果攻擊者鎖定的系統(tǒng)被廣泛使用,安全的錯(cuò)誤配置就有可能帶來嚴(yán)重的影響。例如,有些路由器采用硬編碼憑據(jù),也有的網(wǎng)絡(luò)設(shè)備使用默認(rèn)的SSH密鑰,這就使攻擊者可以與設(shè)備建立未獲授權(quán)的遠(yuǎn)程連接。
這種漏洞可能對(duì)物聯(lián)網(wǎng)的新模式產(chǎn)生嚴(yán)重影響,錯(cuò)誤配置的物聯(lián)網(wǎng)設(shè)備可能被攻擊者利用并破壞其運(yùn)行的軟件,還可以在大型的“僵尸”網(wǎng)絡(luò)中利用這些設(shè)備。
對(duì)于任何企業(yè)來說,錯(cuò)誤的安全配置是很隱蔽的。發(fā)現(xiàn)這種漏洞的成本可能會(huì)非常高昂,而其對(duì)企業(yè)的影響也將相當(dāng)嚴(yán)重。