作者:
iv4n
·
2015/09/02 19:31
0x00 前言
運維安全是企業安全保障的基石,不同於Web安全
、移動安全
或者業務安全
,運維安全環節出現問題往往會比較嚴重。
一方面,運維出現的安全漏洞自身危害比較嚴重。運維服務位於底層,涉及到伺服器,網路裝置,基礎應用等,一旦出現安全問題,直接影響到伺服器的安全;另一方面,一個運維漏洞的出現,通常反映了一個企業的安全規範、流程或者是這些規範、流程的執行出現了問題,這種情況下,可能很多伺服器都存在這類安全問題,也有可能這個服務還存在其他的運維安全問題。
本文一方面希望幫助甲方覆蓋一些盲點,另一方面也能夠為白帽子提供一些漏洞挖掘的方向和思路。
0x01 Attack Surface
一圖勝千言,下圖是個人近期總結的一些常見的運維風險點。
附XMIND源地址: https://github.com/LeoHuang2015/ops_security/blob/master/%E8%BF%90%E7%BB%B4%E5%AE%89%E5%85%A8.xmind
0x02 運維安全對抗發展
攻防對抗本身就是不平等的,防禦是一個面,而攻擊者只需要一個點。要防住同一level的攻擊,需要投入的防禦成本是巨大的。 在攻防對抗的各個level,高level的攻擊手段是可以隨意貫穿低level的防禦層面。
救火
對於很多小公司(其實也包括很多大公司),對待安全漏洞的態度基本上都是遇到一個坑,填一個坑,這種純“救火”的態度無法保障運維安全,只會像打地鼠一樣,疲於奔命。
然而大部分公司都處在這個level——填坑救火(不救火的公司沒有討論的必要)。一方面是公司自身的安全意識不強;另一方面是小公司的安全資源配備有限。
漏網之魚 VS 建設 + 運營
不同於小公司,一些大公司,特別是網際網路公司,安全發展已經逐漸的從“救火”進入到“建設”的階段。
從甲方的角度而言,這個過程是艱辛的,長久的。
在企業進入安全“建設”的階段時,運維安全漏洞會呈指數級下降,一些常見和普通的問題不再出現。
這個時候,對抗點會集中在一些比較邊緣的點。包括不常見的服務埠,依賴第三方服務的問題,又或者是一些合作方伺服器安全漏洞等情況。
比如:
WooYun: 騰訊內部員工接私活導致某qq.com域伺服器shell進入內網
WooYun: 騰訊某站配置不當可導致部分地區騰訊影片播放源損壞
通常情況下,造成這些安全問題並非是安全技術的缺陷,更多的是安全規範、標準流程覆蓋不全的情況,如新業務
、三方業務
、收購的業務
,運維體系還沒有統一,運維安全建設沒有及時跟上;即使在安全規範和流程覆蓋完全的情況下,在具體的執行也會出現一系列問題。安全規範和標準流程越多,越容易出現執行上的問題。
這兩類問題是建設時期比較典型的情況。很多時候,領導都會有這樣的疑問,我們的規範、流程已經推到各個部門,看起來各個部門也按照標準執行了,為什麼還會有這麼多“漏網之魚”?
於是如何主動的發現這些漏網之魚也是一個急迫的需求。
這個時候需要安全運營的介入,安全運營在戴明環中扮演的量C/A的角色,定期check安全規範、流程標準的執行情況,然後推動安全問題的Fix,找到根本原因,一方面不斷的完善規範和流程,另一方面不斷的提升運維安全的覆蓋面。
比較常見的就是安全掃描,透過定期掃描發現的問題,反推流程和規範的執行;當然,透過白帽子報告的漏洞,確定是流程和規範的原因後,進行反推也是一種有效的方式。
“新”漏洞 VS 預警 + 響應
天下武功,唯快不破
在運維安全提醒建設到相對完善的情況下,通常情況下,企業是相對安全的。但是,一旦有新漏洞的出現(在國內,有exp釋出的漏洞往往就等於新漏洞),拼的就是響應速度。
一方面是需要安全運營對這些嚴重漏洞的快速預警;另一方面就是安全專家的技術功底了。在沒有官方補丁釋出的情況下,如何透過一些hack技巧進行防禦也是非常重要的。
比如最近幾年比較大的安全事件,如2013年7月17日的struts2漏洞
,2014年4月7日的心血漏洞
,就算是國內甲方最強安全團隊BAT也是難於倖免。 這一level,甲方非常難做,唯一能保障的就是在中招後提示響應和修復的速度。
人 安全意識 VS 安全教育
在整個運維安全的對抗中,人這一塊尤為重要,運維安全做的越好,這塊越發重要。
安全規範和標準可以落實到各個部門,以流程的方式強制執行。但是運維人員安全意識的問題,很難進行控制。
最簡單的就是弱口令,弱口令,弱口令!
各種系統的弱口令,各種後臺的弱口令,各種服務的弱口令。這麼多年了從來沒有斷過。
很多運維有些“壞”習慣。
比如直接在web
目錄進行web
檔案備份、nohup
後臺執行程式。這樣會導致備份檔案、程式執行的日誌洩露;又或者隨便開一個web
服務下日誌或者傳資料,如python -m SimpleHTTPServer
,這樣就直接把目錄對映到所有使用者,如果是根目錄,影響就更大了;當然,還有些運維喜歡把自動化指令碼上傳到git
,指令碼這東西,密碼就在裡面,一不小心就直接洩露了密碼。
比如弱口令: WooYun: 百度某分站修改了弱口令還更弱(可shell可內網)
比如web服務開放問題: WooYun: 騰訊某服務配置不當導致包括資料庫檔案、密碼hash等任意檔案可下載
比如運維在Github洩露導致的安全問題: WooYun: 淘寶敏感資訊洩漏可進入某重要後臺(使用大量敏感功能和控制內部伺服器)
0x03 參考
/papers/?id=410
本文章來源於烏雲知識庫,此映象為了方便大家學習研究,文章版權歸烏雲知識庫!