取消
显示结果 
搜索替代 
您的意思是: 
cancel
882
查看次数
0
有帮助
0
评论
julianchen
Spotlight
Spotlight

引言:在本文中,您将了解一些最为常见的软件漏洞,以及如何避免它们的方法。此外,您还会学习到如何采用一些通用的最佳实践,来确保软件和数据的安全。

随着数据泄露事件的频繁发生,创建和维护安全的软件产品对于每一个组织来说,都变得越来越重要了。尽管并非所有的攻击都可以被预期或防范,但是我们至少可以通过消减软件的漏洞,来避免攻击的暴露面。在本文中,您将了解一些最为常见的软件漏洞,以及如何避免它们的方法。此外,您还会学习到如何采用一些通用的最佳实践,来确保软件和数据的安全。

常见的软件漏洞

2019年,MITRE.orgCWECommon Weakness Enumeration,通用缺陷列表)推出了25项最危险的软件错误列表,请参见--https://cwe.mitre.org/top25/archive/2019/2019_cwe_top25.html。尽管攻击者的手法五花八门,但实际上却是万变不离其宗地组合了各种常见的攻击方式。在此我们将重点讨论其中的几个常见软件漏洞。

缓冲区溢出(Buffer Overflow

当您的程序试图读取或写入超出范围的缓冲区时,就会发生缓冲区溢出的错误。其直接的危害是:可能导致数据覆盖,或是在现有的代码中附加不该出现的数据。因此,缓冲区溢出可以使得攻击者通过执行代码,来更改程序流,进而读取某种敏感数据,或造成系统的崩溃。

缓冲区溢出漏洞的典型示例包括:

  • 接受各种长度不受限制的输入
  • 允许从无效的索引处对数组进行读取操作

缓冲区溢出漏洞通常潜藏在软、硬件体系架构的设计、实施、以及操作阶段。这些漏洞最常见于CC ++Assembly程序中。当然,它也可能出现在缺乏对内存管理提供支持的任何一种编程语言里。

针对缓冲区溢出漏洞的预防措施

如上文所述,我们应当尽量选择诸如:JavaPerl等具有防范,或降低此类漏洞风险机制的语言。而在C#之类的编程语言中,我们千万不要禁用溢出保护的选项。即便如此,那些具有“免疫”功能的编程语言,也可能会在运行环境中的易受攻击的、原生代码交互时,产生不可预期的错误。

为了防止缓冲区溢出漏洞被利用,您可以使用诸如Visual StudioStackGuard之类的编译器,来针对函数或扩展名进行输入的限制。同时,您还可以使用各种工具,在内存中随机地排列程序的不同组件,以使得地址更难以被识别与预测,进而使攻击者难以利用到这些特定的组件。

另外,请创建代码时确保正确地分配缓冲区空间,并使用各种方法和功能来限制输入的大小。

不当的输入验证(Improper Input Validation

如果我们不能够在接收端对用户的输入采取验证,或验证不足,那么就会产生所谓的“输入验证不当”。而不当的验证则会使得攻击者通过执行恶意代码,来更改程序流,访问敏感数据,以及滥用现有的资源分配。

不当验证的典型示例包括:

  • 自认为攻击者无法访问到隐藏的表单字段
  • 仅验证输入的字段的长度,而不是具体内容

不当的验证同样会潜藏在软、硬件体系架构的设计和实施阶段。它可以发生在任何接受外部数据的编程语言或系统中。

不当验证漏洞的预防措施

我们应该对任何用户采取“零信任(zero trust)”的原则,并假设所有的输入都是可疑的,直到它们被证明是安全的为止。同时,我们可以使用白名单机制,来确保输入的内容仅包含了可接受的格式与信息。

因此,在验证输入时,请评估其长度、类型、语法、以及逻辑上的符合性(即:输入是否具有语义)。您可以使用多种工具来确保完成了充分的验证,例如:OWASP ESAPI Validation APIhttps://owasp.org/www-project-enterprise-security-api/)和RegExRegularExpression,正则表达式)。这些工具可以帮助我们验证所有的输入源,包括:环境变量、查询、文件、数据库、以及API调用。

此外,我们应当确保在客户端和服务器端都执行相应的检查。为了避免出现客户端验证被绕过的情况,我们需要重点在服务器端捕获各项输入,以识别攻击者的潜在操纵。同时,在程序代码进行任何必要的组合或转换后,也请您再次验证其输入。

信息泄露(Information Exposure

数据被有意或无意地提供给潜在攻击者,被称为信息泄露。除了泄露敏感的数据信息,向攻击者提供可能被利用的软、硬件环境信息也是一种泄露。

信息泄露的典型示例包括:

  • 错误地暴露文件或程序的完整路径
  • 程序的错误、异常消息中暴露了数据库中用户的相关信息

信息泄露漏洞依然会潜藏在软、硬件体系架构的设计和实施阶段。它跟编程语言无关,更大程度上取决于编程的习惯。

信息泄露漏洞的预防措施

为防止信息的泄露,您应当在设计程序架构时,针对明确的信任边界区域(请参见-- https://www.microsoft.com/en-us/itshowcase/implementing-a-zero-trust-security-model-at-microsoft),来保护敏感的信息;通过使用访问控制,来保护和限制“安全”区域与各个端点之间的连接。

为了最大程度地避免该漏洞,请在程序中验证各类错误的提示消息,以及用户警告信息中是否包含有不必要暴露的内容。同时,您还应该限制在URL和通信包的头部(header)出现的敏感信息。例如:您可以隐藏完整的路径名称,以及API密钥。

入门指南

使用上面的搜索栏输入关键字、短语或问题,搜索问题的答案。

我们希望您在这里的旅程尽可能顺利,因此这里有一些链接可以帮助您快速熟悉思科社区:









快捷链接