CISA、FBI要求消除路径遍历漏洞影响

admin 2024年5月8日07:34:02评论1 views字数 1506阅读5分1秒阅读模式

美国网络安全机构 CISA 和 FBI 周四发布了安全设计警报,警告路径遍历软件漏洞被利用来针对关键基础设施实体进行攻击。

路径遍历缺陷也称为目录遍历,它依赖于受操纵的用户输入来访问不应访问的应用程序文件和目录。成功利用该漏洞允许威胁行为者操纵任意文件、读取敏感数据,并可能完全破坏系统。

路径遍历缺陷已被记录了二十多年,并在 2007 年被认为是“不可原谅的”,它仍然是软件中的一类持续存在的错误,最近至少有两个问题被利用针对关键基础设施部门,包括医疗保健和公共卫生组织。

路径遍历攻击(也称为目录遍历)旨在访问存储在 Web 根文件夹之外的文件和目录。通过操作引用具有“点-点-斜杠(../)”序列及其变体的文件的变量或使用绝对文件路径,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码或配置和关键系统文件。应该注意的是,对文件的访问受到系统操作访问控制的限制(例如在 Microsoft Windows 操作系统上锁定或正在使用的文件的情况)。

这种攻击也称为“点-点-斜杠”、“目录遍历”、“目录攀爬”和“回溯”。

相关安全活动

如何避免路径遍历漏洞

除了最简单的 Web 应用程序之外,所有应用程序都必须包含本地资源,例如图像、主题、其他脚本等。每次应用程序包含资源或文件时,攻击者都可能存在包含您未授权的文件或远程资源的风险。

如何识别您是否容易受到伤害

  • 确保您了解底层操作系统将如何处理传递给它的文件名。

  • 不要将敏感配置文件存储在 Web 根目录中

  • 对于 Windows IIS 服务器,Web 根目录不应位于系统磁盘上,以防止递归遍历回系统目录。

如何保护自己

  • 使用文件系统调用时更喜欢在没有用户输入的情况下工作

  • 在模板化或使用语言文件时使用索引而不是文件名的实际部分(即用户提交的值 5 = 捷克斯洛伐克语,而不是期望用户返回“捷克斯洛伐克语”)

  • 确保用户无法提供路径的所有部分 - 用您的路径代码将其包围

  • 仅接受已知的信息来验证用户的输入 - 不要清理数据

  • 使用 chroot 监狱和代码访问策略来限制文件的获取或保存位置

  • 如果强制使用用户输入进行文件操作,请在使用文件 io API 之前对输入进行规范化,例如normalize()

针对影响 ConnectWise ScreenConnect ( CVE-2024-1708 ) 和 Cisco AppDynamics Controller ( CVE-2024-20345 ) 的两个漏洞的利用,CISA 和 FBI敦促各组织(PDF) 确保其软件开发人员消除此漏洞安全缺陷类别。

CISA 目前在其已知利用漏洞 (KEV) 目录中列出了 55 个路径遍历缺陷。

这两个美国政府机构强调,设计安全的软件开发生命周期是消除安全漏洞(包括路径遍历缺陷)的基础,因为产品的构建方式可以合理地保护它们免受错误利用。CISA、FBI要求消除路径遍历漏洞影响

CISA 和 FBI 指出:“从设计阶段开始,一直到产品发布和更新,从一开始就纳入这种风险缓解措施,既可以减轻客户的网络安全负担,也可以减轻公众的风险。”

众所周知且有效的缓解措施包括对文件使用随机标识符并单独存储元数据,或者限制文件名中的字符数并确保上传的文件没有执行权限。

OWASP关于路径遍历缺陷的指南包括建议软件制造商和云服务运营商审查和实施的其他缓解措施。

此外,建议组织测试产品是否存在路径遍历错误,并遵守2023 年 10 月发布的 安全设计指南中详细介绍的三项原则,保护自己免受此类漏洞的利用。

两家机构表示,通过全面实施推荐的安全设计原则和实践,软件制造商可以保护其客户免受各种恶意攻击。

CISA 和 FBI 指出:“此外,CISA 和 FBI 敦促制造商发布自己的安全设计路线图,以证明他们不仅仅是实施战术控制,而是从战略上重新考虑他们在保护客户安全方面的责任。”

CISA、FBI要求消除路径遍历漏洞影响

原文始发于微信公众号(河南等级保护测评):CISA、FBI要求消除路径遍历漏洞影响

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月8日07:34:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CISA、FBI要求消除路径遍历漏洞影响https://cn-sec.com/archives/2718043.html

发表评论

匿名网友 填写信息