软件供应链安全工具链研究系列—RASP自适应威胁免疫平台(下篇)

在“软件供应链安全工具链研究系列—RASP自适应威胁免疫平台-上篇”中我们提到了RASP工具的基本能力、原理以及工具的应用场景,了解到了RASP工具在各场景下发挥的价值。那么在当今高强度攻防对抗的大场景下,RASP作为最后一道防线,不论是从高危漏洞修复还是应对高级攻击技术,都有着更高的要求。

1.工具应具备的能力建议

1.1 技术能力方面建议

1.1.1 虚拟补丁技术

RASP在为应用系统赋予威胁免疫能力的同时,也应具备临时修复漏洞的能力,即虚拟补丁技术。当应用的中间件或应用代码中出现重大0day漏洞,且官方针对该漏洞暂未修复,特别是对大型复杂系统,不允许对应用系统进行重启的情况下,虚拟补丁技术能够及时对漏洞止血,大大降低漏洞逃逸时间,防止因为官方发布修复方案延迟造成重大损失。通过添加规则、请求内容判断等措施,在短时间内完成整个企业、全部应用服务的安全加固与漏洞临时修复。

针对老系统维护问题,有些企业的历史比较悠久,其使用的信息系统的上线时间比较早,有时候并非没有发现问题,而是因为系统老旧,发现了问题却无从下手,无法从代码层面进行整改,风险较大,此时RASP的虚拟补丁可以很好的解决此类问题,同时也为企业降低风险以及问题修复成本。

1.1.2 Webshell检测能力

Webshell是黑客以及在护网场景下的攻击对常用的入侵手段,用来获取对应用服务器的某些操作权限,当攻击者成功上传Webshell后,可以在应用服务器上执行敏感命令、窃取数据、植入木马病毒,危害极大。而且随着攻击技术的不断演进,Webshell通讯隐蔽性极强,多采用加密手段进行通讯,传统的依靠流量检测的安全设备极难发现。那么当流量侧检测失效时,RASP应该作为最后一道防线进行防御。

针对大马、小马、一句话木马

此类Webshell依赖文件上传、写入等操作实现,RASP通过插桩和语义分析技术,当恶意文件落地或执行时,可实现Webshell精准拦截。

由于RASP工作在应用运行时环境,相对于流量侧检测安全设备,RASP可以直接获取到解密后的流量,无需考虑加解密场景和伪装和变形的流量。只需要根据根据对应语言设计对应的识别参数,只要用户请求中包含此类逻辑,并且设计到黑名单函数,即可进行精准拦截。

针对内存马

内存马相对于常规的Webshell更容易逃避安全设备的检测,以Java内存马为例,主要有以下两种类型:

基于中间件和框架实现:基于Servlet或Spring等框架封装过的Servlet进行利用

基于Java Instrumentation方式:基于Java 1.5新加入的特性,通过jar包或构造InstrumentationImpl类进行利用

对于方式一和构造InstrumentationImpl类的内存马,它需要先利用 RCE,例如log4j2等反序列化、JNDI注入漏洞。对于jar包利用,则需要先上传agent.jar。

由于内存马变化比较多,RASP可以通过以下两种方式进行防护:

1)常见敏感类监控

Servlet 协议中的一些高风险接口:

* `javax.servlet.Filter`

* `javax.servlet.Servlet`

*`javax.servlet.ServletRequestListener

* `javax.servlet.http.HttpServlet`

* etc.

Spring 敏感注解

常见敏感类、包

2)通过底层命令执行实时监控

其实无论是传统webshell还是隐匿性更强的内存马来说,最终目的都是获取权限、获取敏感数据。RASP 通过对底层命令执行方法、I/O 等进插桩,只要触发了敏感行为探测逻辑,RASP可以在第一时间进行拦截并上报。

1.1.3 开源组件安全

开源安全是一个老生常谈的话题,研发过程中大量使用开源库,却很少对它们进行安全测试。大概是被偏爱的有恃无恐,存在于开源中的安全漏洞总会突然跳出来给大家当头一棒。RASP应保护程序免受因为开源组件缺陷而引入的安全风险。

RASP应涵盖开源组件中可能出现的漏洞情况,如SQL 注入或跨站点脚本 (XSS),RASP可通过例如CVE、CNVD、CNVVD等漏洞库、自身漏洞防护策略阻止开源组件漏洞被利用。

1.2 可用性、便捷性等能力建议

1.2.1 安全策略引导生成

在企业安全建设中,通常不会只关注核心业务服务器这一个点,在历年的攻防演练中可以发现,从供应链软件、日常办公系统,甚至食堂系统都可能是攻击队入侵的主要节点,再由此类失陷节点逐步向内渗透插旗,因为此类系统处于内网中,防护能力相对薄弱,横向渗透限制较少,所以综上来看,一些看似不重要的节点或系统,更容易被利用,所以可以通过结合RASP的告警信息,或者策略模板,将一些安全策略、防护思路推送给其他节点的WAF、或者防火墙产品,来进行一定程度的安全能力补充,将RASP的安全防护能力充分的扩散到各个区域。

另一方面,RASP的探针是植入在应用中,共享业务服务器的性能和资源,而RASP的探针分析请求,也是在消耗服务器的资源。当请求或者恶意请求、恶意扫描等流量到达服务器时,RASP探针会对这些请求进行逐个分析和判断,恶意流量还需要去做阻断行为的动作,此时对服务器资源会有一定程度的消耗,若服务器本身性能较低,还会很大程度增加业务延迟风险,所以节省服务器资源也是比较重要的一点,那么RASP可以做的就是尽量减少对请求的处理,例如恶意扫描类、爆破类、爬虫类攻击行为,在前端的WAF、IPS/IDS就可以很好的解决,而且,WAF类产品通常都是一个独立的节点,性能相对更高。另外针对这几类攻击的策略相对便于生成,RASP可以结合流量或实际攻击行为,将策略条目、判断关键字推送到前端WAF、IPS类产品,由他们去做该类攻击的防护,这样可以减轻服务器端RASP探针的性能压力,保障业务优先的同时,RASP探针可以有更多的精力去对抗0day和其他复杂漏洞。

1.3其他具有前瞻性创新性的能力建议

1.3.1 攻击溯源能力

众所周知,RASP针对漏洞利用的防御能力是非常强悍的,但是目前RASP针对攻击的溯源能力还是比较欠佳,从目前每年的公安部护网行动来看,防守方从最开始的被动挨打,慢慢的演变成对攻击队进行溯源反制,可以发现溯源在常态化攻防中变得尤为重要,蜜罐等产品的诞生也可以体现溯源的重要性。那么RASP在未来也可以更多的参与到攻击溯源中来,而不是简单的对攻击进行阻断防护。

溯源显然不是可以单独依靠一个产品来解决的事情,毕竟攻防是多维度的而不是线性的,但是RASP可以根据策略类型及告警类型,打造自己的攻击链条/画像给客户展示,例如,可以参考攻防杀伤链来展示攻击告警,当RASP发现以同一源IP发起的多次攻击时,可根据该IP的攻击行为,梳理出攻击行为画像。举个例子,RASP通过监控应用发现某个源IP对本应用发起多次URL目录枚举,并在多个URL下存在上传文件行为,而且有横向网络探测行为,那么根据这些零碎的攻击行为,可以大致梳理成一条攻击路径展示给客户,有助于用户溯源。

2.RASP实践案例 

2.1 案例名称

国内某银行RASP自适应威胁免疫平台采购。

2.2 业务效果

相较于现有技术,该用户引入RASP后用于防护数字化银行业务应用的注入攻击、跨站攻击以及Webshell攻击等,本项目改进后主要能够取得如下提升:

1)防护效率的提升:不同于现有防护设备的盲目的规则匹配,RASP对业务应用内部的关键函数进行防护,在这些关键函数执行之前添加安全检查,得到的参数都是经过变形还原后的、真实的请求数据,安全防护的效率大大提升。

2)覆盖度的扩充:RASP主要应用于新时代金融业务应用的安全监测,通过可注入的业务应用,能处理绝大多数的网络协议:HTTP、HTTPS、AJAX、SQL 与 SOAP。而传统防护设备通过监控网络流量提供保护,因此只支持 Web 应用程序(HTTP类型)。

2.3 关键举措

结合该银行内部自动化发布平台,将RASP探针自动化发布至业务环境中,完成业务迭代测试、生产上线的全自动化安全防护,以此方式,完成了产险业务应用出厂的安全自我免疫,大幅度降低了业务应用的安全运营风险。

2.4 应用场景

本案例中RASP的应用场景有如下三个方面:

1. 网络攻防演练:

在网络攻防演练中,Web攻击始终是主流的攻击手段,同时云原生、AI等新技术的不断应用,更多复杂的攻击手段应运而生。对于防守方而言,不能单纯依赖于无法看到应用程序内部威胁的流量嗅探边界(IPS/IDS、WAF)的解决方案,而是需要一种更有效的方法以更高的可见性监控安全事件。

RASP工具将防护引擎嵌入到应用内部,可以在不依赖请求特征的情况下,准确的识别代码注入、反序列化等应用异常,弥补了传统防护工具的缺失;同时,又可以对威胁事件进行实时监控和响应,利于在攻防对抗中及时进行策略调整,及时应对。

2. 紧急漏洞防御:

0day漏洞是比较常见且难以防御的一类威胁,一旦被发现将对系统造成不可估量的损失。RASP位于应用程序内部,在运行时根据应用程序代码的上下文检查请求负载,以确定请求是正常请求还是恶意请求,可以通过自身免疫更好应对此类安全威胁。

3. 高级威胁防御:

随着新技术不断发展和网络安全防护措施不断加强,攻击者的攻击手段也呈现跃迁式升级。像无文件攻击、WebShell攻击、内存马攻击等攻击手段不断被应用,而传统的安全防护工具容易被绕过。

RASP基于行为分析技术,通过行为分析、污点追踪的检测方法,可以对此类攻击事件进行实时监测,发现威胁数据源,做好安全防御。

2.5 技术路线

RASP(Runtime Application Self-Protection)是一种植入到应用程序内部或其运行时环境的安全技术。它能够控制应用程序的执行流程,并且可以实时检测和阻止漏洞攻击行为。该技术可以用来通过自我保护的措施来阻止相关网络攻击,或在没有人为干预的情况下自动重新配置环境,以此来解决特定网络问题(威胁,故障等)。

总结 

RASP中的防护得益于可以站在程序内部对行为进行监控和拦截,使得有着攻击高检出、低误报的能力。对于加密流量、攻击混淆、绕过的检测也有得天独厚的优势。

国内RASP工具推荐

1.云鲨RASP

基于运行时情境感知技术的新一代应用威胁免疫平台

悬镜云鲨RASP自适应威胁免疫平台作为悬镜安全第三代DevSecOps数字供应链安全管理体系中运营环节的持续检测响应平台,通过专利级AI检测引擎、应用漏洞攻击免疫算法、运行时安全切面调度算法及纵深流量学习算法等关键技术,将主动防御能力“注入”到业务应用中,借助强大的应用上下文情景分析能力,可捕捉并防御各种绕过流量检测的攻击方式,提供兼具业务透视和功能解耦的内生主动安全免疫能力,为业务应用出厂默认安全免疫迎来革新发展。

核心能力

Al智 能 威 胁 发 现

传统边界防御产品对应用内部逻辑一无所知,云鲨RASP 可智能获取来自应用程序体系结构和运行时的丰富 信息,结合上下文感知异常行为,全面发现各类已知及未知威胁,包括 OWASP   Web/API应用代码漏洞、第 三方开源组件漏洞、各类组件反序列化、WebShell  及内存马等,误报率更低、检测更精准,更能代码级定位 漏洞源头,极大提升修复效率。

组件级资产测绘

结合运行时SCA 技术,在应用运行过程中实时获取所调用的第三方组件信息,包括组件名称、版本、路径 等,并能获取到调用组件的具体方法、传入参数和返回值等运行时上下文数据,帮助企业全面准确地掌握应用中的第三方组件资产,为后续的组件管理、风险评估和合规审计等工作提供重要基础。

攻击检测及溯源

对访问应用请求的每 一 段代码进行检测,实时监测非法操作和攻击行为,毫秒级告警攻击事件、阻断恶意攻 击;通过分析被攻击应用程序与内网流量,还原攻击者的攻击路径与攻击手法、记录攻击特征,实现对未知 攻击手段的狩猎。

API 防 护

可 自 动 识 别 应 用API 资产,可视化展示全量接口,基于攻击数据统计生成API 接口风险等级,并可 一 键添加热补 丁 , 及 时 修 复API风 险 。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/978139.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【Uniapp-Vue3】导入uni-id用户体系

在uniapp官网的uniCloud中下载uni-id用户体系 或者直接进入加载,下载地址:uni-id-pages - DCloud 插件市场 进入以后下载插件,打开HbuilderX 选中项目,点击确定 点击跳过 点击合并 右键uniCloud文件夹下的database文件夹&#x…

如何免费使用稳定的deepseek

0、背景: 在AI辅助工作中,除了使用cursor做编程外,使用deepseek R1进行问题分析、数据分析、代码分析效果非常好。现在我经常会去拿行业信息、遇到的问题等去咨询R1,也给了自己不少启示。但是由于官网稳定性很差,很多…

VSCode+PlatformIO报错 找不到头文件

如图示,找不到目标头文件 demo工程运行正常,考虑在src文件夹内开辟自己的代码,添加后没有找到 找了些资料,大概记录如下: 1、c_cpp_properties.json 内记录 头文件配置 .vscode 中,此文件是自动生成的&a…

Python 网络爬虫实战全解析:案例驱动的技术探索

Python 网络爬虫实战全解析:案例驱动的技术探索 本文围绕 Python 网络爬虫展开,深入剖析其技术要点,并通过实际案例演示开发流程。从爬虫原理引入,逐步讲解如何使用 Python 中的requests和BeautifulSoup等库进行网页数据抓取与解…

List(3)

前言 上一节我们讲解了list主要接口的模拟实现,本节也是list的最后一节,我们会对list的模拟实现进行收尾,并且讲解list中的迭代器失效的情况,那么废话不多说,我们正式进入今天的学习 list的迭代器失效 之前在讲解vec…

在zotero里部署papaerschat插件,以接入现有大模型

papaerschat插件里集成了openAI的GPT3.5、gpt-4o、gpt-mini大模型以及Claude3、Gemini、Deepseek等大模型。通过接入这些大模型可以辅助我们阅读论文。以部署方式如下: 1.下载zotero的插件市场,用以管理zotero里的插件。下载地址: https://…

Memory Programming ...Error: File does not exist: Max.hex

Memory Programming ... Error: File does not exist: Max.hex 原因 删了确定就可以了

渗透测试【seacms V9】

搭建seacms环境 我选择在虚拟机中用宝塔搭建环境 将在官网选择的下载下来的文件解压后拖入宝塔面板的文件中 创建网站 添加站点 搭建完成seacmsV9 找到一个报错口 代码分析 <?php set_time_limit(0); error_reporting(0); $verMsg V6.x UTF8; $s_lang utf-8; $dfDbn…

仅需三分钟,使用Vue3.x版本组件式风格实现一个消息提示组件!

一、前言 在日常的前端项目开发中&#xff0c;我们时常需要使用到“消息提示”&#xff08;以下简称“消息”&#xff09;这个组件来帮助我们更好的给予用户提示&#xff0c;例如常见的“登录成功”、“操作成功”、“服务器异常”等等提示。 尽管市面上已经有一些组件库提供了…

敏捷开发实践指南:从理论到落地的全面解析

敏捷工程&#xff1a;现代软件开发的变革与实践 近年来&#xff0c;软件工程领域经历了从传统瀑布模型到敏捷开发的深刻转变。这种转变不仅是技术方法的升级&#xff0c;更是团队协作、需求管理和交付模式的革新。本文将从敏捷开发的核心理念、主流方法、实践案例及未来趋势等…

期权帮|股指期货基差和价差有什么区别?

锦鲤三三每日分享期权知识&#xff0c;帮助期权新手及时有效地掌握即市趋势与新资讯&#xff01; 股指期货基差和价差有什么区别&#xff1f; 一、股指期货基差 股指期货基差是指股指期货价格与其对应的现货指数价格之间的差额。 股指期货基差计算公式&#xff1a;基差 现…

【论文解读】《C-Pack: Packed Resources For General Chinese Embeddings》

论文链接&#xff1a;https://arxiv.org/pdf/2309.07597 本论文旨在构建一套通用中文文本嵌入的完整资源包——C-Pack&#xff0c;解决当前中文文本嵌入研究中数据、模型、训练策略与评测基准缺失的问题。论文主要贡献体现在以下几个方面&#xff1a; 大规模训练数据&#xf…

ARM 处理器平台 eMMC Flash 存储磨损测试示例

By Toradex秦海 1). 简介 目前工业嵌入式 ARM 平台最常用的存储器件就是 eMMC Nand Flash 存储&#xff0c;而由于工业设备一般生命周期都比较长&#xff0c;eMMC 存储器件的磨损寿命对于整个设备来说至关重要&#xff0c;因此本文就基于 NXP i.MX8M Mini ARM 处理器平台演示…

html中的元素(2)

在用块级元素完成网页的组织和布局以后&#xff0c;要为其中的每一个小区块添加内容&#xff0c;就需要用到行内元素&#xff1a; 1.字体样式元素 <!DOCTYPE html> <html> <head><meta charset"utf-8"><title>HTML5 保留的文本格式元…

代码随想录二刷|动态规划12

dp动态规划 动态规划五步曲 动态规划数组的含义 dp[i] 递推公式 动态规划数组的初始化 确定遍历顺序 手动模拟验证 动态规划遇到问题要打印dp数组&#xff0c;看和模拟结果哪里不一样 一 基础问题 斐波那契数 题干 斐波那契数 &#xff08;通常用 F(n) 表示&#xf…

linux 系统 安装禅道教程

禅道&#xff08;ZenTao&#xff09;是一款开源的项目管理软件&#xff0c;特别适用于敏捷开发和团队协作。它集成了需求管理、任务管理、缺陷管理、版本管理、文档管理等功能&#xff0c;旨在帮助团队更高效地管理项目&#xff0c;提升工作协同和开发效率。 禅道的主要特点&a…

CineMaster: 用于电影文本到视频生成的 3D 感知且可控的框架。

CineMaster是一种 3D 感知且可控的文本到视频生成方法允许用户在 3D 空间中联合操纵物体和相机&#xff0c;以创作高质量的电影视频。 相关链接 论文&#xff1a;cinemaster-dev.github.io 论文介绍 CineMaster是一种用于 3D 感知和可控文本到视频生成的新型框架。目标是让用…

Linux红帽:RHCSA认证知识讲解(四)修改远程配置文件,取消root禁用,便于使用root身份远程

Linux红帽&#xff1a;RHCSA认证知识讲解&#xff08;四&#xff09;修改远程配置文件&#xff0c;取消root禁用&#xff0c;便于使用root身份远程 前言一、远程连接的用途和原因二、通过 ssh 远程登陆系统三、默认限制及解决方案&#xff08;一&#xff09;非常规方法一&#…

OpenEuler学习笔记(三十五):搭建代码托管服务器

以下是主流的代码托管软件分类及推荐&#xff0c;涵盖自托管和云端方案&#xff0c;您可根据团队规模、功能需求及资源情况选择&#xff1a; 一、自托管代码托管平台&#xff08;可私有部署&#xff09; 1. GitLab 简介: 功能全面的 DevOps 平台&#xff0c;支持代码托管、C…

Rk3568驱动开发_点亮led灯(手动挡)_5

1.MMU简介 完成虚拟空间到物理空间的映射 内存保护设立存储器的访问权限&#xff0c;设置虚拟存储空间的缓冲特性 stm32点灯可以直接操作寄存器&#xff0c;但是linux点灯不能直接访问寄存器&#xff0c;linux会使能mmu linux中操作的都是虚拟地址&#xff0c;要想访问物理地…