漏洞管理新说 漏洞管理新说 本文概要 漏洞管理(VulnerabilityManagement)是一个老生常谈的概念,也是信息安全领域最为人 熟知的概念。漏洞管理不等于漏洞扫描,漏洞扫描充其量只是过程中的一个步骤。大家经常 会把漏洞管理和补丁管理(PatchManagement)混为一谈,两者区别也在这里说下,补丁 管理是指更新软件、操作系统和应用的一个过程,补丁通常包括功能类、性能类和安全类补 丁。把漏洞管理和补丁管理放在一起,基本有一定的衔接关系,在存在漏洞的时候,需要打 补丁来进行修复。但是有时候的漏洞短时间内并没有补丁,比如0Day,或者是放弃维护的 软件、系统以及应用,比如WindowsXP。漏洞有时候就算发现了,也会因为业务问题而无 法打补丁,要通过其他的方式降低影响,比如安全流量设备的虚拟补丁。 将企业的漏洞管理计划与安全框架或标准进行对照,如CenterforInternetSecurity(CIS, 互联网安全中心)Controls,将有助于揭示有差距以及潜在的改进领域。目前CISControls 的版本是V7.1发布时间是2019年4月。CIS控制是一系列有优先级的纵深防御行为,可以 降低大部分常见的攻击方式。CIS控制一共分为三个大的部分,初级、基础级、组织级。每 个级别是递进关系,每个级别里面表明了相应的安全手段。如下图所示,这里看到持续的漏 洞检测是作为初级能力中的第三项出现,也是在安全能力要求比较低的情况下就需要做出的 表现。 漏洞管理新说 关于持续漏洞管理的细分要求 上图中共展示了七个要求:3.1运行自动化扫描工具主要讲的是非认证式扫描,指外部通过 网络指纹方式的扫描;3.2运行认证的扫描,主要指登录到相应的设备进行扫描;3.3设定 专用账号,这个是扫描的方式要求,这样可以一方面方便扫描,另一方面可以降低误报;3.4 部署系统的自动化补丁管理工具,是针对于系统的漏洞进行修复;3.5部署软件的自动化补 丁管理工具,这是针对于软件的漏洞进行修复;3.6进行背靠背的漏洞扫描,是为了验证漏 洞是否补丁成功的验证性扫描;3.7采用风险评级流程,是一种按照风险来对漏洞进行评估 的方式。以上七个要求只是说明了应该做到的方面,但并不代表漏洞管理流程,下一章将对 漏洞管理流程进行解析。 漏洞管理流程 漏洞管理流程一般情况下分为四个步骤:漏洞识别、漏洞评估、漏洞处理、漏洞报告。 漏洞识别是我们通常意义下的漏洞扫描,也是漏洞管理的第一步。根据现有资产的情况,目 前可分为笔记本、PC、服务器、数据库、防火墙、交换机、路由器、打印机等。漏洞扫描 进行全部资产的扫描发现已知的漏洞。后面会详细介绍漏洞识别的相关原理。 漏洞评估是在漏洞识别的基础上进行漏洞严重性的评估,这一步非常重要会影响到后面的处 理步骤。比较常见的漏洞评估是使用CVSS评分法,根据CVSS的分数可以分为危急、高 危、中危和低危。但是这种评估方法被业界诟病太多,需要结合其他的方式来进行评估。做 法会更进一步结合资产的重要性来评估漏洞影响,更好的方式是结合风险和威胁评估。后文 也会重点说明这种方式。 漏洞处理是在漏洞评估的基础上进行相关的修复、降低影响或者不修复的操作。修复动作不 是简单的打补丁,是一个流程上的东西。修复过程通常包括以下几个步骤: 1.获取厂商的补丁; 2.分析补丁的依赖和系统的兼容性以及补丁的影响; 3.建立回滚计划,防止补丁对业务造成未知影响; 4.在测试环境测试补丁修复情况;漏洞管理新说 5.在部分生产环境测试补丁修复情况; 6.进行灰度上线补丁计划,乃至全量补丁修复; 7.分析补丁修复后的系统稳定并监控; 8.进行验证补丁是否修复成功,漏洞是否依然存在。 对于很多无法直接根除漏洞进行补丁修复的情况,比如0Day,不在支持范围的系统或者软 件,业务需求无法中断,补丁速度滞后等情况。我们要采取降低漏洞影响的操作,如下图所 示: 通常关于漏洞减轻的措施三个大的方面:网络、终端、应用和数据,细分可包括: 1.隔离系统网络,包括防火墙规则和网络区域划分; 2.网络访问控制; 3.NIPS、WAF、SW、DAP、RASP等软件或者设备签名规则更新; 4.HIPS终端类安全产品进行阻断; 5.EPP类安全产品类似白名单机制、系统加固等; 6.阻断有漏洞软件的网络连接; 7.主机防火墙进行端口阻断。 漏洞报告是漏洞管理的最后一个步骤,也是最终的一个产出物。这个报告的目的是为了总结 每一次漏洞管理的成果以及记述过程,存档后也可以对下一次的漏洞管理行为做参考。依照 报告的涉及深度可以由浅至深分为:合规报告、修复过程报告、基于风险报告、重点漏洞分 析报告、趋势和指标报告、持续改进报告。合规的报告比如PCI-DSS类型的报告,仅仅为 了合规的需求。报告本身其实能够说明每一次管理过程的成果,以及每次评估方法的多样性 以及合理性。 综上所诉,漏洞管理的成熟度,可以参看下表:漏洞管理新说 漏洞识别原理 漏洞识别一般是通过漏洞扫描器实现的,识别漏洞的形式无外乎有四种:非认证式扫描、认 证式扫描、API扫描、被动流量扫描。前两种是最普遍的方式。非认证方式扫描,也叫网络 扫描方式(NetworkScanning),基本原理就是发送Request包,根据Response包的banner 或者回复的报文来判断是否有漏洞,这种分析Response包内容的主要逻辑是版本比对或者 根据PoC验证漏洞的一些详情来判断。认证式扫描也叫主机扫描方式(AgentBased Scanning),这种方式可以弥补网络方式的很多误报或者漏报的情况,扫描结果更准,但 是会要求开发登录接口,需要在主机进行扫描。拿Nessus举例,基本就是下发一个脚本执 行引擎和NASL脚本进行执行,在主机保存相关数据然后上报服务端,最后清理工作现场。 API扫描与接近于应用扫描方式,这里不做深入分析,跟之前写的一篇文章中DAST相关。 被动式流量扫描比主动式的流量扫描从带宽IO上没有任何影响,但是需要对所有请求和返 回包进行分析,效果来说最差,因为某些应用如果没有请求过就无法被动地获取相关流量数 据进行分析。 说完这些模式,漏洞识别的核心原理是什么呢?漏洞识别本身并不是很复杂的事情,因为 NVD的数据全部是公开,数据来源来看除非有大量的0Day,否则漏洞数量上每个厂商的区 别并不大。笔者曾研究过Nessus的实现原理,毕竟在3.0之前还是开源的。80%以上的漏 洞识别都是通过版本比对实现的,但是不是CVE漏洞能够体现的,而是每个厂商的安全公告 (SecurityAnnouncement)获取的。比如RedHat的SecurityAnnouncement (https://www.redhat.com/mailman/listinfo/rhsa-announce),可以通过邮件订阅,这里 才是真正的可用数据。这里附带一句,任何成熟的软件厂商都应该维护这样的一个安全公告, 要不然客户遇到漏洞无法修复。主流的Linux系统都有这种公告我就不一一列举了,还有一 些核心的软件也有这种安全公告内容。有这个的好处是让漏洞扫描工具可以迅速的定位漏洞 问题所在。除了版本比对,各个扫描器的区别就在PoC的验证脚本数量,老牌的漏扫三大厂漏洞管理新说 Rapid7、Tenable、Qualys积累的都不少,这个就是个日积月累的活了,这种通过PoC的 方式更准。因为有些情况运维图省事,直接替换二进制,其实漏洞已经修复了,但是版本没 有变化,这时候PoC就起作用了,还有在版本无法获取的情况下也可以发挥作用。PoC可 以分为两种形式,一种是本地类的验证,比如bash的Ghost漏洞这种情况就是本地执行PoC 方式;另一种网络类的验证,比如OpenSSL的HeartBleed漏洞,就需要向其网站能够发 送触发漏洞情况的Payload。其实无论是网络类的扫描方式还是主机类的扫描方式都是这两 种原理。 这里可以贴个Kenna和Cyentia联合报告的图,记录了每个厂商的修复漏洞时间: 微软对待漏洞的态度还是挺坚决,75%的漏洞都会在134天内能够修复,反观IBM就会慢很 多,也是对于厂商选型来看有参考价值。 其实漏洞扫描厂商的最大区别并不是部署模式,或者是发现方式,最核心的问题是对漏洞的 评估。举个例子,如果有1000个漏洞被识别了,要如何回答客户哪100个漏洞是最值得修 复的,这才是核心区别,下面着重讨论。 漏洞管理遇到新的问题 一、漏洞评估方式的改进 漏洞的评估模型目前有三种:基于漏洞本身的评价;基于资产的评价;基于风险和威胁的评 价。 Model Focus Approach 漏洞为中心漏洞的严重性,依赖CVSS评 分包括:可利用性、利用影响、 是否公开了利用方式等几个 维度,具体可参看CVSS评分 标准。逐渐降低风险 资产为中心资产对应的商业价值,资产的 暴露面。(是否含有敏感数据, 是否面向互联网)逐渐降低风险 威胁为中心 是否在恶意软件中或者勒索 威胁立即修复漏洞管理新说 软件中,是不是在黑客常用工 具集中或者在外界已经有明 确的利用脚本等。 一般客户能做到以漏洞为中心的第一点也不容易,基本都是对于所有漏洞无差别修复,这样 工作量很大,且没有抓住重点。加入资产的重要性进了一步,根据实际资产的价值进行结合 这样更有针对性。以威胁为中心的评价方式是近几年提出的,并不是取代上面两者,而是这 个基础上综合考虑加入威胁的因素。合起来的模型叫做逐渐降低风险和立即处理威胁 (GradualRiskreduction&ImminentThreatElimination(GRIT

pdf文档 青藤 - 漏洞管理新说

文档预览
中文文档 8 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共8页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
青藤 - 漏洞管理新说 第 1 页 青藤 - 漏洞管理新说 第 2 页 青藤 - 漏洞管理新说 第 3 页
下载文档到电脑,方便使用
本文档由 思安2023-11-11 05:28:24上传分享
给文档打分
您好可以输入 255 个字符
网站域名是多少( 答案:github5.com )
评论列表
  • 暂时还没有评论,期待您的金玉良言