漏洞管理新说
漏洞管理新说
本文概要
漏洞管理(VulnerabilityManagement)是一个老生常谈的概念,也是信息安全领域最为人
熟知的概念。漏洞管理不等于漏洞扫描,漏洞扫描充其量只是过程中的一个步骤。大家经常
会把漏洞管理和补丁管理(PatchManagement)混为一谈,两者区别也在这里说下,补丁
管理是指更新软件、操作系统和应用的一个过程,补丁通常包括功能类、性能类和安全类补
丁。把漏洞管理和补丁管理放在一起,基本有一定的衔接关系,在存在漏洞的时候,需要打
补丁来进行修复。但是有时候的漏洞短时间内并没有补丁,比如0Day,或者是放弃维护的
软件、系统以及应用,比如WindowsXP。漏洞有时候就算发现了,也会因为业务问题而无
法打补丁,要通过其他的方式降低影响,比如安全流量设备的虚拟补丁。
将企业的漏洞管理计划与安全框架或标准进行对照,如CenterforInternetSecurity(CIS,
互联网安全中心)Controls,将有助于揭示有差距以及潜在的改进领域。目前CISControls
的版本是V7.1发布时间是2019年4月。CIS控制是一系列有优先级的纵深防御行为,可以
降低大部分常见的攻击方式。CIS控制一共分为三个大的部分,初级、基础级、组织级。每
个级别是递进关系,每个级别里面表明了相应的安全手段。如下图所示,这里看到持续的漏
洞检测是作为初级能力中的第三项出现,也是在安全能力要求比较低的情况下就需要做出的
表现。
漏洞管理新说
关于持续漏洞管理的细分要求
上图中共展示了七个要求:3.1运行自动化扫描工具主要讲的是非认证式扫描,指外部通过
网络指纹方式的扫描;3.2运行认证的扫描,主要指登录到相应的设备进行扫描;3.3设定
专用账号,这个是扫描的方式要求,这样可以一方面方便扫描,另一方面可以降低误报;3.4
部署系统的自动化补丁管理工具,是针对于系统的漏洞进行修复;3.5部署软件的自动化补
丁管理工具,这是针对于软件的漏洞进行修复;3.6进行背靠背的漏洞扫描,是为了验证漏
洞是否补丁成功的验证性扫描;3.7采用风险评级流程,是一种按照风险来对漏洞进行评估
的方式。以上七个要求只是说明了应该做到的方面,但并不代表漏洞管理流程,下一章将对
漏洞管理流程进行解析。
漏洞管理流程
漏洞管理流程一般情况下分为四个步骤:漏洞识别、漏洞评估、漏洞处理、漏洞报告。
漏洞识别是我们通常意义下的漏洞扫描,也是漏洞管理的第一步。根据现有资产的情况,目
前可分为笔记本、PC、服务器、数据库、防火墙、交换机、路由器、打印机等。漏洞扫描
进行全部资产的扫描发现已知的漏洞。后面会详细介绍漏洞识别的相关原理。
漏洞评估是在漏洞识别的基础上进行漏洞严重性的评估,这一步非常重要会影响到后面的处
理步骤。比较常见的漏洞评估是使用CVSS评分法,根据CVSS的分数可以分为危急、高
危、中危和低危。但是这种评估方法被业界诟病太多,需要结合其他的方式来进行评估。做
法会更进一步结合资产的重要性来评估漏洞影响,更好的方式是结合风险和威胁评估。后文
也会重点说明这种方式。
漏洞处理是在漏洞评估的基础上进行相关的修复、降低影响或者不修复的操作。修复动作不
是简单的打补丁,是一个流程上的东西。修复过程通常包括以下几个步骤:
1.获取厂商的补丁;
2.分析补丁的依赖和系统的兼容性以及补丁的影响;
3.建立回滚计划,防止补丁对业务造成未知影响;
4.在测试环境测试补丁修复情况;漏洞管理新说
5.在部分生产环境测试补丁修复情况;
6.进行灰度上线补丁计划,乃至全量补丁修复;
7.分析补丁修复后的系统稳定并监控;
8.进行验证补丁是否修复成功,漏洞是否依然存在。
对于很多无法直接根除漏洞进行补丁修复的情况,比如0Day,不在支持范围的系统或者软
件,业务需求无法中断,补丁速度滞后等情况。我们要采取降低漏洞影响的操作,如下图所
示:
通常关于漏洞减轻的措施三个大的方面:网络、终端、应用和数据,细分可包括:
1.隔离系统网络,包括防火墙规则和网络区域划分;
2.网络访问控制;
3.NIPS、WAF、SW、DAP、RASP等软件或者设备签名规则更新;
4.HIPS终端类安全产品进行阻断;
5.EPP类安全产品类似白名单机制、系统加固等;
6.阻断有漏洞软件的网络连接;
7.主机防火墙进行端口阻断。
漏洞报告是漏洞管理的最后一个步骤,也是最终的一个产出物。这个报告的目的是为了总结
每一次漏洞管理的成果以及记述过程,存档后也可以对下一次的漏洞管理行为做参考。依照
报告的涉及深度可以由浅至深分为:合规报告、修复过程报告、基于风险报告、重点漏洞分
析报告、趋势和指标报告、持续改进报告。合规的报告比如PCI-DSS类型的报告,仅仅为
了合规的需求。报告本身其实能够说明每一次管理过程的成果,以及每次评估方法的多样性
以及合理性。
综上所诉,漏洞管理的成熟度,可以参看下表:漏洞管理新说
漏洞识别原理
漏洞识别一般是通过漏洞扫描器实现的,识别漏洞的形式无外乎有四种:非认证式扫描、认
证式扫描、API扫描、被动流量扫描。前两种是最普遍的方式。非认证方式扫描,也叫网络
扫描方式(NetworkScanning),基本原理就是发送Request包,根据Response包的banner
或者回复的报文来判断是否有漏洞,这种分析Response包内容的主要逻辑是版本比对或者
根据PoC验证漏洞的一些详情来判断。认证式扫描也叫主机扫描方式(AgentBased
Scanning),这种方式可以弥补网络方式的很多误报或者漏报的情况,扫描结果更准,但
是会要求开发登录接口,需要在主机进行扫描。拿Nessus举例,基本就是下发一个脚本执
行引擎和NASL脚本进行执行,在主机保存相关数据然后上报服务端,最后清理工作现场。
API扫描与接近于应用扫描方式,这里不做深入分析,跟之前写的一篇文章中DAST相关。
被动式流量扫描比主动式的流量扫描从带宽IO上没有任何影响,但是需要对所有请求和返
回包进行分析,效果来说最差,因为某些应用如果没有请求过就无法被动地获取相关流量数
据进行分析。
说完这些模式,漏洞识别的核心原理是什么呢?漏洞识别本身并不是很复杂的事情,因为
NVD的数据全部是公开,数据来源来看除非有大量的0Day,否则漏洞数量上每个厂商的区
别并不大。笔者曾研究过Nessus的实现原理,毕竟在3.0之前还是开源的。80%以上的漏
洞识别都是通过版本比对实现的,但是不是CVE漏洞能够体现的,而是每个厂商的安全公告
(SecurityAnnouncement)获取的。比如RedHat的SecurityAnnouncement
(https://www.redhat.com/mailman/listinfo/rhsa-announce),可以通过邮件订阅,这里
才是真正的可用数据。这里附带一句,任何成熟的软件厂商都应该维护这样的一个安全公告,
要不然客户遇到漏洞无法修复。主流的Linux系统都有这种公告我就不一一列举了,还有一
些核心的软件也有这种安全公告内容。有这个的好处是让漏洞扫描工具可以迅速的定位漏洞
问题所在。除了版本比对,各个扫描器的区别就在PoC的验证脚本数量,老牌的漏扫三大厂漏洞管理新说
Rapid7、Tenable、Qualys积累的都不少,这个就是个日积月累的活了,这种通过PoC的
方式更准。因为有些情况运维图省事,直接替换二进制,其实漏洞已经修复了,但是版本没
有变化,这时候PoC就起作用了,还有在版本无法获取的情况下也可以发挥作用。PoC可
以分为两种形式,一种是本地类的验证,比如bash的Ghost漏洞这种情况就是本地执行PoC
方式;另一种网络类的验证,比如OpenSSL的HeartBleed漏洞,就需要向其网站能够发
送触发漏洞情况的Payload。其实无论是网络类的扫描方式还是主机类的扫描方式都是这两
种原理。
这里可以贴个Kenna和Cyentia联合报告的图,记录了每个厂商的修复漏洞时间:
微软对待漏洞的态度还是挺坚决,75%的漏洞都会在134天内能够修复,反观IBM就会慢很
多,也是对于厂商选型来看有参考价值。
其实漏洞扫描厂商的最大区别并不是部署模式,或者是发现方式,最核心的问题是对漏洞的
评估。举个例子,如果有1000个漏洞被识别了,要如何回答客户哪100个漏洞是最值得修
复的,这才是核心区别,下面着重讨论。
漏洞管理遇到新的问题
一、漏洞评估方式的改进
漏洞的评估模型目前有三种:基于漏洞本身的评价;基于资产的评价;基于风险和威胁的评
价。
Model Focus Approach
漏洞为中心漏洞的严重性,依赖CVSS评
分包括:可利用性、利用影响、
是否公开了利用方式等几个
维度,具体可参看CVSS评分
标准。逐渐降低风险
资产为中心资产对应的商业价值,资产的
暴露面。(是否含有敏感数据,
是否面向互联网)逐渐降低风险
威胁为中心 是否在恶意软件中或者勒索 威胁立即修复漏洞管理新说
软件中,是不是在黑客常用工
具集中或者在外界已经有明
确的利用脚本等。
一般客户能做到以漏洞为中心的第一点也不容易,基本都是对于所有漏洞无差别修复,这样
工作量很大,且没有抓住重点。加入资产的重要性进了一步,根据实际资产的价值进行结合
这样更有针对性。以威胁为中心的评价方式是近几年提出的,并不是取代上面两者,而是这
个基础上综合考虑加入威胁的因素。合起来的模型叫做逐渐降低风险和立即处理威胁
(GradualRiskreduction&ImminentThreatElimination(GRIT
青藤 - 漏洞管理新说
文档预览
中文文档
8 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
温馨提示:本文档共8页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 思安 于 2023-11-11 05:28:24上传分享