开源组件漏洞可利用性分析的落地实践与经验之谈 | 总第208周

admin 2023年9月26日14:57:20评论12 views字数 2171阅读7分14秒阅读模式
‍‍
开源组件漏洞可利用性分析的落地实践与经验之谈 | 总第208周

0x1 本周话题

话题:开源组件漏洞的可达性或实际可利用性分析识别,大家有什么落地实践或经验吗?即使是商业版sca很多也只是照搬公开漏洞库做简单的版本匹配。

A1:今年rsa沙盒有一家的产品说是可以跟踪调用链路,准确判断。

A2:原有的sca识别逻辑加上IAST/SAST的调用链或数据流分析进行综合判断,这个在技术上应该也可行。但是这么多组件漏洞要逐个收集分析编写规则,需要耗费的人力太多了

A3:加poc验证吗?开源组件针对有poc的那部分,如果版本号匹配上了,就大概率是可攻击的,只是需要去找漏洞的入口。sca要做poc验证有点不太现实,还和调用组件的入口函数有关系了,这部分需要通过代码审计才能做。

现在的sca应该都已经前置到了开发人员那儿了,iast和sast在ci/cd阶段去了,这两个要和sca联动的话,个人感觉sca的时效性就太差了。

A4:好像iast 可以做,iast本身有识别组件模块。通过插桩,主动模式和被动模式结合,之前跟厂商提过这样需求,可以识别fastjson和log4j这类的漏洞。

A5:我们这这边就是左移给开发去用,但是有追求的开发会自己去分析漏洞是否对他的项目存在实际影响,然后就被吐槽了。

客观来讲,组件漏洞确实太多,里边也有很多不能利用的,我们推起来费劲,开发测试修起来也累,所以想看下能不能进一步做到可达性的层面,实际有影响的才推。

A6:这种建议分成存量和新增,新增的话,就好解决,ide插件就可以完成修复,存量的问题就要考虑实际是否可利用可缓解可修复来进行处理(这个过程需要消耗不少的人力成本)。

A9:可以考虑把组件版本漏洞映射到https://www.exploit-db.com;不考虑攻击面暴露的话,可以结合源码扫描代码片段和配置文件里面配置吧。另外感兴趣可以看看Endor Labs这个。

Q:请教个问题,你们如何去判定组件漏洞是否可利用,有没有自动化判断的方案,现在如果根据是否包含某个组件就告警,存在不少误报。

A10:Poc是否真实可利用,或者具体的漏洞接口有没有调用。我们自己分析用POC没问题,但是具体到系统层面不大可能拿着POC每都去试一遍,局限比较大。主要是放在生产环境不太好去推动,不是不能实现,而是打POC容易影响业务稳定性和连续性。

A11:感觉也得考虑代码库对应部署单元的资产属性,比如先分清微服务的部署单元是否对外提供接口,这个当成一个远程利用的条件,从外往内推,要不依赖检查比版本全是高危,研发要崩溃了。

A12:理论上是可行的,但是适合在测试环境和预发布阶段。测试环境需要单一,不能混用;然后可以通过SCA类的工具,最好是偏向agent类的去检测,然后针对SCA检测出的漏洞去扫描验证。有点像主动性的IAST。具体流程如下:SCA ----扫描----> 测试应用系统------输出漏洞list---->漏洞验证扫描器-------针对漏洞list自动化验证触发---->返回验证结果

A13:是的,针对线上环境的poc测试难度大,大部分组建的真实调用情况通常需要业务配合确认,人工沟通成本高。

A14:组件漏洞的是否可利用对安全人员的能力和poc的能力要求太高了,很多组件的漏洞都需要去分析调试代码才能够验证,这些东西基本上都是理论上可行,实际上就不太现实了。

上面流程中“漏洞验证扫描器”环节基本上不太可能实现自动化组件的漏洞利用太麻烦了,基本上都需要人工来参与反复调试才能出结果当然如果像当初log4j出来的时候,只要有输入就拿poc去砸就另说了,盲打log4j,fastjson好像也可以盲打。

Q:这些都是最知名的,大家怎么推那些不太知名的,或者咋定标准?SCA一扫没有能幸免的项目。

A15:管它知不知明,拿着poc结合iast直接盲打。只要有poc和rce、反序列化之类的,就盲打。配合ci/cd检测和验证还是可以检测和监控起来的。这个是参考一些扫描器和bp漏洞识别插件的行为。

A16:资产统计,版本统计,在开发调用的时候就做好。

0x2 群友分享

【安全资讯】

一次安全项目中的机器学习探索

工行发布《2022网络金融黑产研究报告》

如何在 Kubernetes 环境中检测和阻止 DDoS 攻击

【2023HW】|10-攻防演练之蜜罐获取个人信息方式研究

专访|腾讯杰出科学家于旸谈大模型安全及隐私保护技术

嘶吼专访 | 蚂蚁集团副总裁、首席技术安全官韦韬:原生安全范式“非常道”

国家互联网信息办公室关于《个人信息保护合规审计管理办法(征求意见稿)》公开征求意见的通知

---------------------------------------------------------------------------
【金融业企业安全建设实践群】和【企业安全建设实践群】每周讨论的精华话题会同步在本公众号推送(每周)。根据话题整理的群周报完整版——每个话题甲方朋友们的展开讨论内容——每周会上传知识星球,方便大家查阅。
往期群周报:
关于企业日志脱敏治理经验的探讨 | 总第207周
攻防对抗之如何检测加密流量?| 总第206周
浅谈企业办公终端的软件管控方法 | 总第205周

如何进群?

如何下载群周报完整版?
请见下图:
开源组件漏洞可利用性分析的落地实践与经验之谈 | 总第208周


原文始发于微信公众号(君哥的体历):开源组件漏洞可利用性分析的落地实践与经验之谈 | 总第208周

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月26日14:57:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   开源组件漏洞可利用性分析的落地实践与经验之谈 | 总第208周https://cn-sec.com/archives/2069052.html

发表评论

匿名网友 填写信息