Подходквыявлениюуязвимостей...web-приложение • для...

26
Подход к выявлению уязвимостей, неотъемлемые нюансы Всеволод Митенев Компания ICL Системные технологии

Upload: others

Post on 07-Jul-2020

16 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Подходквыявлениюуязвимостей...Web-приложение • для web-приложений • blackbox-сканирование –с точки зрения

Подход к выявлению уязвимостей,

неотъемлемые нюансы

Всеволод МитеневКомпания ICL Системные технологии

Page 2: Подходквыявлениюуязвимостей...Web-приложение • для web-приложений • blackbox-сканирование –с точки зрения

Всеволод МитеневКомпания ICL Системные технологии

Подход к выявлению уязвимостей,

неотъемлемые нюансы

Page 3: Подходквыявлениюуязвимостей...Web-приложение • для web-приложений • blackbox-сканирование –с точки зрения

УЯЗВИМОСТИ КОРПОРАТИВНОЙ ИНФРАСТРУКТУРЫ

• 9 из 10 КИС имеют уязвимое ПО

• Почти половина уязвимостей –

критические

Источник: https://www.ptsecurity.com/upload/corporate/ru-

ru/analytics/Corp-Vulnerabilities-2017-rus.pdf

Page 4: Подходквыявлениюуязвимостей...Web-приложение • для web-приложений • blackbox-сканирование –с точки зрения

УЯЗВИМОСТИ КОРПОРАТИВНОЙ ИНФРАСТРУКТУРЫ

• Средний возраст самых старыхуязвимостей – 8 лет

• Встречаются экземпляры,

обнаруженные 20 лет назад

• Использование уязвимого ПОежегодно входит в топ-10

наиболее распространенныхвекторов атак накорпоративнуюинфраструктуру

Page 5: Подходквыявлениюуязвимостей...Web-приложение • для web-приложений • blackbox-сканирование –с точки зрения

Группа Cobalt успешно проникала во внутренние сети банков с помощью рассылкидокументов Word, эксплуатирующих уязвимость CVE-2017-0199

УЯЗВИМОСТИ КОРПОРАТИВНОЙ ИНФРАСТРУКТУРЫ

Page 6: Подходквыявлениюуязвимостей...Web-приложение • для web-приложений • blackbox-сканирование –с точки зрения

ПОДХОДЫ К ВЫЯВЛЕНИЮ УЯЗВИМОСТЕЙ

• Анализ собранной информациизаключения (логические выводы)

• Выполнение атак с использованиемуязвимости

На основе характерных признаков:

o номер версии службыo текст баннераo наличие определенного файла

Page 7: Подходквыявлениюуязвимостей...Web-приложение • для web-приложений • blackbox-сканирование –с точки зрения

ПОДХОДЫ К ВЫЯВЛЕНИЮ УЯЗВИМОСТЕЙ - АТАКИ

Наиболее очевидный способ поиска уязвимости – попытка ее использовать

• Производится реальная атака на службу,

работающую на узле с помощью программ,

использующих уязвимость – «эксплойтов» илиспециальных тестовых утилит

• Тест отличается от эксплойта тем, что вкачестве результата возвращает какой-либокод (например: «Патч отсутствует!»)

• Подтверждение уязвимостей, выявленныхпри анализе

Page 8: Подходквыявлениюуязвимостей...Web-приложение • для web-приложений • blackbox-сканирование –с точки зрения

Разновидности эксплойтов:

• запуск произвольного кода

• подбор пароля

ПОДХОДЫ К ВЫЯВЛЕНИЮ УЯЗВИМОСТЕЙ - АТАКИ

• «простые» (Web-интерфейс)

• исчерпание ресурсов (DoS)

Page 9: Подходквыявлениюуязвимостей...Web-приложение • для web-приложений • blackbox-сканирование –с точки зрения

ПОДХОДЫ К ВЫЯВЛЕНИЮ УЯЗВИМОСТЕЙ - АНАЛИЗ

Значительная часть уязвимостей выявляется в результате анализа косвенных признаков

• «Баннерные проверки» → анализ информации в приветствиях сетевых служб (баннерах)

Базаданных

Page 10: Подходквыявлениюуязвимостей...Web-приложение • для web-приложений • blackbox-сканирование –с точки зрения

«Баннерные проверки» - особенности:

минимальные привилегии многие службы позволяют произвольным образом

редактировать свои приветствия ручная проверка найденных уязвимостей

Более надежный метод определения службы -

использование ее команд

Самая достоверная – локальная проверка(версия, конфигурационные файлы)

ПОДХОДЫ К ВЫЯВЛЕНИЮ УЯЗВИМОСТЕЙ - АНАЛИЗ

Page 11: Подходквыявлениюуязвимостей...Web-приложение • для web-приложений • blackbox-сканирование –с точки зрения

Наиболее точную информацию об уязвимостях дают локальные проверки

• Локальные проверки→ анализ информации в:

o параметрах системы;

o конфигурационных файлах;

o файловой системе;

o системах управления пакетами *nix;

o реестре Windows;

o системных RPC-функциях Windows Security и Network

Management API;

o WMI;

o LDAP

SSH, Telnet

SMB, LDAP, RPC, WMI

ПОДХОДЫ К ВЫЯВЛЕНИЮ УЯЗВИМОСТЕЙ - АНАЛИЗ

Page 12: Подходквыявлениюуязвимостей...Web-приложение • для web-приложений • blackbox-сканирование –с точки зрения

Локальные проверки - особенности:

• сетевое подключение к узлу на требуемый порт TCP

• доступ через сетевое подключение к соответствующемукомпоненту ОС

• достаточный уровень привилегий учетной записи

ПОДХОДЫ К ВЫЯВЛЕНИЮ УЯЗВИМОСТЕЙ - АНАЛИЗ

Page 13: Подходквыявлениюуязвимостей...Web-приложение • для web-приложений • blackbox-сканирование –с точки зрения

Учетные записи для сканирования:

• привилегированные

• ограниченные

Могут быть перехвачены присканированиискомпрометированным илинелегитимным узлом

Контрмеры:

• сложный пароль > 32

символов• регулярная смена• ограничение типов входа• ограничение адресов

Подробнее:

https://hdm.io/writing/Mitigating%20Service%20Account%20Credential%20Theft%20on%20Windows.

pdf

ПОДХОДЫ К ВЫЯВЛЕНИЮ УЯЗВИМОСТЕЙ - АНАЛИЗ

Page 14: Подходквыявлениюуязвимостей...Web-приложение • для web-приложений • blackbox-сканирование –с точки зрения

ВЫЯВЛЕНИЕ УЯЗВИМОСТЕЙ – ИССЛЕДУЕМЫЕ УЗЛЫ

Формирование перечня исследуемых узлов

• Импорт из баз IT-ресурсов • Сетевой сканер• Вручную

Page 15: Подходквыявлениюуязвимостей...Web-приложение • для web-приложений • blackbox-сканирование –с точки зрения

ВЫЯВЛЕНИЕ УЯЗВИМОСТЕЙ – ОБНАРУЖЕНИЕ УЗЛОВ

Задача – заставить удаленную систему отреагировать на запрос

• ICMP ping самый простой способ часто блокируется межсетевыми экранами

(ping microsoft.com)

• TCP ping ответ придет даже если порт закрыт трафик на неиспользуемые порты может

блокироваться межсетевыми экранами для повышения достоверности необходимо

опросить все часто используемые порты

Page 16: Подходквыявлениюуязвимостей...Web-приложение • для web-приложений • blackbox-сканирование –с точки зрения

• «Черный ящик» • «Белый ящик» • Web-приложение

Режим «Pentest» Режим «Audit»

ВЫЯВЛЕНИЕ УЯЗВИМОСТЕЙ – РЕЖИМЫ СКАНИРОВАНИЯ

Page 17: Подходквыявлениюуязвимостей...Web-приложение • для web-приложений • blackbox-сканирование –с точки зрения

«Pentest» • с точки зрения атакующего

• отсутствие информации об узле

• использование минимальных привилегий

• направленность на анализ серверных сетевых служб

• целесообразен для узлов периметра сети и ДМЗ

• для критических узлов - копии

Инструменты:

ВЫЯВЛЕНИЕ УЯЗВИМОСТЕЙ – РЕЖИМЫ СКАНИРОВАНИЯ

Page 18: Подходквыявлениюуязвимостей...Web-приложение • для web-приложений • blackbox-сканирование –с точки зрения

«Audit» • с точки зрения администратора

• полная информация об узле

• использование максимальных привилегий

• использование локальных проверок

• возможно использование агентов на узле

Инструменты:

ВЫЯВЛЕНИЕ УЯЗВИМОСТЕЙ – РЕЖИМЫ СКАНИРОВАНИЯ

Page 19: Подходквыявлениюуязвимостей...Web-приложение • для web-приложений • blackbox-сканирование –с точки зрения

Web-приложение • для web-приложений

• blackbox-сканирование – с точки зрения атакующего

• анализ исходного кода – с точки зрения разработчика

• уязвимости разработки – лучше в ручном режиме

• важна квалификация оператора

• интеграция с WAF – закрытие уязвимостей «на лету»

• функциональность: «Web Application Security Scanner Evaluation Criteria», «OWASP Web Application Scanner Specification Project»

Инструменты:

ВЫЯВЛЕНИЕ УЯЗВИМОСТЕЙ – РЕЖИМЫ СКАНИРОВАНИЯ

Page 20: Подходквыявлениюуязвимостей...Web-приложение • для web-приложений • blackbox-сканирование –с точки зрения

Формирование задач:

• По типам узлов • По расположению • По режиму сканирования

СКАНИРОВАНИЕ – ОРГАНИЗАЦИЯ

Page 21: Подходквыявлениюуязвимостей...Web-приложение • для web-приложений • blackbox-сканирование –с точки зрения

Ограничения:Потенциально опасные проверки

Режим «Pentest»:

• подбор паролей

• проверки на отказ в обслуживании (DoS)

Web-приложение:

• инъекции команд

• проверки на отказ в обслуживании (DoS)

СКАНИРОВАНИЕ – ОРГАНИЗАЦИЯ

Page 22: Подходквыявлениюуязвимостей...Web-приложение • для web-приложений • blackbox-сканирование –с точки зрения

Необходимо учитывать режим работы удаленной системы

• Серверы: в периоды наименьшей загруженности

• Рабочие станции: в течение рабочего дня

СКАНИРОВАНИЕ – ОРГАНИЗАЦИЯ

Page 23: Подходквыявлениюуязвимостей...Web-приложение • для web-приложений • blackbox-сканирование –с точки зрения

Планирование:

• Периодичность

• Время запуска

• Запрещенные интервалы

– изменение состава, настроек или обновление ПО

– обновление базы уязвимостей сканера

– появление новых уязвимостей

– нормативные документы

– возможность контроля

– наименьшая загрузка

– доступность

– выполнение задач по расписанию

– настройка, обновление

– обслуживание

СКАНИРОВАНИЕ – ОРГАНИЗАЦИЯ

Page 24: Подходквыявлениюуязвимостей...Web-приложение • для web-приложений • blackbox-сканирование –с точки зрения

Первичный анализ:

Общее количество, критичность, уязвимое ПО, наличие исправлений, доступность эксплойтов

АНАЛИЗ РЕЗУЛЬТАТОВ

Уязвимости, требующие наибольшего внимания:

– Высокая критичность

– На большом количестве узлов

– Нет исправлений

– Доступны эксплойты, не требующие высокой квалификации

Page 25: Подходквыявлениюуязвимостей...Web-приложение • для web-приложений • blackbox-сканирование –с точки зрения

Итоговые отчеты и контроль

• Направляются исполнителям Контрольное сканирование

• Создаются заявки в системах управления IT-ресурсами

АНАЛИЗ РЕЗУЛЬТАТОВ

Page 26: Подходквыявлениюуязвимостей...Web-приложение • для web-приложений • blackbox-сканирование –с точки зрения

СПАСИБО ЗА ВНИМАНИЕ!

Акционерное общество «АйСиЭл–КПО ВС»

(АО «АйСиЭл–КПО ВС»)

www.icl.ru

Телефон: +7 (843) 279-58-23, 272-81-61

Факс: +7 (843) 279-49-05, 273-55-35

Эл.почта: [email protected]