防止刪庫跑路及高級代碼投毒技巧
引言
事情是這樣的,最近在做開源軟件供應鏈安全相關(guān)的項目,之前沒了解這方面知識的時候感覺服務器被黑,數(shù)據(jù)庫被刪,網(wǎng)站被攻,這些東西都離我們太遙遠了,因為感覺好像都輪不到我們,直到我開始做這個項目,才發(fā)現(xiàn)網(wǎng)絡安全,軟件安全問題真的是無處不在。
今天我們來聊聊刪庫跑路和代碼投毒。 我們從可操作性及易發(fā)現(xiàn)性還有后果及預防策略上來探討一下。
刪庫跑路
在軟件行業(yè),“刪庫跑路”流傳已久,對,就是刪完庫,跑在監(jiān)獄的路上,這個對于安全來說簡直是小兒科。
可操作性
1. 權(quán)限控制
像數(shù)據(jù)這么敏感的權(quán)限會控制的比較嚴格,比如人員的權(quán)限控制及防范:
- 運維人員需進行雙因素認證;
- 防火墻或其他安全設(shè)備進行網(wǎng)絡限制,僅允許從堡壘機才可訪問至核心資產(chǎn);
- 數(shù)據(jù)庫等系統(tǒng)資源賬號密碼托管在堡壘機中,堡壘機定期自動改密,運維人員無需知道數(shù)據(jù)庫等系統(tǒng)資源的賬號密碼;
- 嚴格控制后臺資源的訪問權(quán)限,做到訪問權(quán)限最小化原則,給不同運維人員分配最小訪問權(quán)限;
- 設(shè)置數(shù)據(jù)庫等高危操作命令的金庫模式,執(zhí)行高危命令時可觸發(fā)阻斷、二次審批等操作;
- 根據(jù)實際情況設(shè)置更高級別安全限制,比如登錄堡壘機時的IP地址、MAC地址限制,登錄堡壘機的時間限制等等。
看到了沒,首先第一步你讓007來也不一定能搞定。就算僥幸跨過了第一步。。。然后就被警察抓走了。。。豬角卒。。
2. 數(shù)據(jù)備份
- 數(shù)據(jù)定期備份。
- 云廠商數(shù)據(jù)防護。
- 異地多活。
就算刪了也能快速恢復。
綜上:你能刪庫的概率基本為0了,只要地球還在數(shù)據(jù)就還在。
易發(fā)現(xiàn)性
這個不用多講,即使能刪庫,有這個權(quán)限的人一根指頭都能數(shù)清,那就是你了。。
影響后果
刪庫跑路一般是只會影響自己的公司,對其他企業(yè)或者人員沒啥影響。但是對于你。。。。
相信你已經(jīng)做出了你的選擇。
代碼投毒
代碼投毒,是指攻擊者在合法軟件的開發(fā)、傳播和升級過程中進行劫持或篡改,從而達到非法目的的攻擊類型。鑒于當前超過99%的商業(yè)軟件包含開源軟件,一旦具有大規(guī)模用戶基礎(chǔ)的開源軟件存在安全漏洞,勢必會影響整個軟件產(chǎn)業(yè)、甚至其他重要行業(yè)的供應鏈安全。
最近的案例
node-ipc 包的作者 RIAEvangelist 在以反戰(zhàn)名義代碼投毒投毒
他提交的是一段惡意攻擊代碼:如果主機的 IP 地址來自俄羅斯或白俄羅斯,該代碼將對其文件進行攻擊,將文件全部替換成 ?。該作者是個反戰(zhàn)人士,還特意新建了一個 peacenotwar 倉庫來宣傳他的反戰(zhàn)理念。據(jù)悉,該 package 每周下載量達到了百萬。另外,使用 Yarn 的開發(fā)者也受到了影響。
PyPI 官方倉庫遭遇150+惡意包瘋狂投毒
攻擊者mega707通過模仿agoric,datadog等知名軟件包進行釣魚,當用戶安裝攻擊者的惡意包時,攻擊者可竊取用戶信息,環(huán)境地址等敏感信息上傳至指定服務器。
Fastjson官方披露高危漏洞,包括rocketmq、jeecg-boot等近15%的github開源項目受影響
2022年5月23日,fastjson 官方發(fā)布安全通報,fastjson <= 1.2.80 存在反序列化任意代碼執(zhí)行漏洞,在特定條件下可繞過默認autoType關(guān)閉限制,可能會導致遠程服務器被攻擊,風險影響較大。建議使用了 fastjson 的用戶盡快采取安全措施保障系統(tǒng)安全。
可操作性
- 包搶注攻擊
攻擊者通過向主流的軟件包管理員(PyPI、Node.js npm、Maven、RubyGems、Docker Hub)投放大量「相似拼寫名稱」諧音的軟件包或鏡像,仿冒正規(guī)項目,從而讓有惡意代碼的代碼包被安裝到開發(fā)或生產(chǎn)環(huán)境。
- 依賴庫注入惡意代碼
攻擊者通過自身的攻擊能力與掌握的漏洞,入侵軟件、硬件供應商的辦公與開發(fā)環(huán)境,直接向產(chǎn)品代碼內(nèi)植入后門,在設(shè)備上預安裝的惡意軟件 (相機、USB、電話等),實現(xiàn)惡意代碼與后門的分發(fā),最終進入被攻擊目標的網(wǎng)絡。
預防策略
1)企業(yè)內(nèi)部維護可信軟件倉庫,盡量減少企業(yè)人員從各種未知渠道下載軟件。
2)監(jiān)測服務器和PC運行軟件的異常操作和流量,甚至提前對軟件進行沙盒檢測,主動發(fā)現(xiàn)潛在隱患。
3)全面梳理和維護企業(yè)在用軟硬件信息,在供應鏈攻擊曝光時做到快速止損定損。
4)使用官方渠道下載的IDE;軟件分發(fā)及升級采用HTTPS等加密傳輸;避免內(nèi)置遠程控制能力;定期自檢官網(wǎng)代碼和執(zhí)行程序是否存在惡意篡改。
對于企業(yè)級的,可以引入DevSecOps ,把安全掃描引入到DevOps流程當中,做好預警通知的能力,第一時間發(fā)現(xiàn)并修復軟件漏洞。
最后
不管是刪庫跑路還是代碼投毒,這些都是法律的紅線,調(diào)侃歸調(diào)侃,玩笑歸玩笑,笑過以后,希望每個開發(fā)者都應該有敬畏之心,不然就只能到包吃包住的地方摸魚了。
以上就是防止刪庫跑路及高級代碼投毒技巧的詳細內(nèi)容,更多關(guān)于防止刪庫跑路代碼投毒的資料請關(guān)注腳本之家其它相關(guān)文章!
相關(guān)文章
手把手教你將Vim改裝成一個IDE編程環(huán)境(圖文) 吳垠
這篇文章主要介紹了手把手教你將Vim改裝成一個IDE編程環(huán)境(圖文) 吳垠 ,需要的朋友可以參考下2016-01-01關(guān)于postman上傳文件執(zhí)行成功而使用collection runner執(zhí)行失敗的問題
這篇文章主要介紹了關(guān)于postman上傳文件執(zhí)行成功而使用collection runner執(zhí)行失敗的問題,本文通過圖文并茂的形式給大家介紹的非常詳細,對大家的學習或工作具有一定的參考借鑒價值,需要的朋友可以參考下2021-12-12高性能WEB開發(fā) 頁面呈現(xiàn)、重繪、回流。
在討論頁面重繪、回流之前。需要對頁面的呈現(xiàn)流程有些了解,頁面是怎么把html結(jié)合css等顯示到瀏覽器上的,下面的流程圖顯示了瀏覽器對頁面的呈現(xiàn)的處理流程??赡懿煌臑g覽器略微會有些不同。但基本上都是類似的。2010-05-05vscode使用editorconfig插件以及.editorconfig配置文件說明詳解
這篇文章主要介紹了vscode使用editorconfig插件以及.editorconfig配置文件說明詳解,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧2020-04-04云開發(fā) VSCode 插件 Cloudbase Toolkit 的正確打開方式及應用場景分析
Tencent CloudBase Toolkit 是云開發(fā)的 VS Code(Visual Studio Code)插件。這篇文章主要介紹了云開發(fā) VSCode 插件 Cloudbase Toolkit 的正確打開方式,需要的朋友可以參考下2020-07-07