金融行業安全性漏洞分析報告

來源:互聯網
上載者:User

標籤:安華金和   資料庫安全   資料防泄漏   金融行業資料安全   金融行業漏洞安全報告   

報告介紹

互連網+時代的到來,人們充分享受新時代科技創新成果的便利同時,萬物互聯帶來的資訊安全風險也日漸提高,資訊泄密事件層出不窮,在資金體量龐大、使用者資訊集中、安全隱患影響深遠的金融領域,所面臨的安全問題尤為凸顯。人們真切地感知到,原有的金融服務模式被顛覆,網銀、第三方支付、互連網金融等新興模式異軍突起。使用者也在這些新的業務模式下,將自身姓名、***號碼、手機號碼等身份認證資訊與業務緊密綁定關聯。所以說,互連網的發展為傳統的資訊防禦體系劃開了一道口子,打破看似牢不可破的安全防護狀態,直逼使用者核心資料。在這樣的背景下,本次安華金和資料庫攻防實驗室選擇以近三個月金融行業資料安全高危漏洞為分析樣本,就金融行業安全性漏洞的分布狀態、原因分析及對應的安全防禦辦法詳盡描述。

本次報告核心觀點

金融行業漏洞細分狀況分析

金融資料泄露原因分析

金融行業漏洞入侵防禦建議

報告本文

2015年9月至11月三個月的時間裡,安華金和在烏雲漏洞平台上匯總金融行業已被客戶確認的安全性漏洞共206個。其中高危漏洞195個,中危漏洞9個,低危漏洞2個。而這206個漏洞中,直接與資料泄露相關的漏洞110個,占漏洞總量的的53%。

金融行業漏洞細分狀況分析

近幾年來隨著行業政策和市場需求的推動,金融行業已經開始嘗試服務互連網化,普通業務以及更深層次的業務也會逐漸互連網化,逐漸促進整個金融行業向互連網全面遷移。由於金融業多金的本質,各類不法分子一直對這個行業虎視眈眈;一些內部從業人員,也會因為利益的驅使,放下道德底線,從內部竊取資料,導致安全堡壘從內部被攻破,內外安全問題集中,使得金融業的安全更加危機四伏。金融行業多年沉澱的邊界安全防禦機制應面對互連網帶來的新問題往往顯得力不從心。

安華金和本次將金融行業安全性漏洞進行了細分,以銀行、保險、互連網金融、金融機構(包括證券、基金、期貨、支付和與金融相關的其他機構)四類進行漏洞劃分。近三個月時間在烏雲已經確認的金融行業206個漏洞中,其中銀行42個,保險和互連網金融各47個,其餘來自證券、基金、期貨、支付等金融機構。平均每月各細分領域曝出的漏洞在10個到20個之間。

650) this.width=650;" src="http://s1.51cto.com/wyfs02/M00/76/F6/wKioL1ZfzfvDrqC6AACvtDepdtg681.jpg" title="jr-2.jpg" alt="wKioL1ZfzfvDrqC6AACvtDepdtg681.jpg" />2015年9至11月 金融細分行業漏洞分布

金融機構由於包含業務種類繁多,漏洞數量最高、新興互連網金融,由於對業務的追趕速度和要求遠高於安全需求,雖然業務發展不長,但暴露的安全數量和威脅卻名列前茅。截至2015年11月底,全國範圍內近100家互連網金融平台被爆出存在漏洞。

金融資料泄露原因分析

安華金和通過對大量金融行業安全性漏洞進行統計分析,發現SQL注入依然是金融業最大威脅。命令執行(架構漏洞)緊隨其後佔據了13%的比例。而其中越權類漏洞數量佔比明顯高於其他行業。

650) this.width=650;" src="http://s5.51cto.com/wyfs02/M00/76/F7/wKiom1ZfzdOxWzx2AAEg_bQvxXo329.jpg" title="jr-3.jpg" alt="wKiom1ZfzdOxWzx2AAEg_bQvxXo329.jpg" />2015年9至11月 金融行業安全性漏洞類型

按照各行業深入探查不難發現:

1.銀行行業中民營銀行安全性漏洞數量明顯高於國有銀行。

2.金融業漏洞威脅大,高危漏洞佔到總漏洞數的94.56%

3.銀行的APP業務成為隱含漏洞的重災區

4.應用系統許可權繞過漏洞五花八門

5.雖然有WAF,但SQl注入依然強勁。

整個金融行業中漏洞種類最全的就是互連網金融。下面我們著重介紹一下互連網金融業中的漏洞。

650) this.width=650;" src="http://s1.51cto.com/wyfs02/M02/76/F7/wKiom1ZfzfWzY0IOAACnhpAcyVI784.jpg" title="jr-4.jpg" alt="wKiom1ZfzfWzY0IOAACnhpAcyVI784.jpg" />互連網金融安全性漏洞類型

互連網金融業的漏洞數量雖然不是最多,但種類最全,分布也較為平衡。因為簡單易用,使用者對互連網金融的接受度普遍比較高。從各種寶到名目繁雜的P2P,互連網金融是金融業界的新寵兒。但由於該行業缺乏嚴格的政策管理和代碼審計,業務發展的速度又遠超安全可提供的支撐能力,前台代碼品質較低,導致出現大量設計邏輯錯誤、SQL注入、跨站指令碼攻擊;從業人員安全意識低,管理不到位,導致出現大量弱口令、架構漏洞、配置錯誤、敏感資訊泄露;軟體更新緩慢,導致架構錯誤。

其中最為嚴重的是系統設計邏輯安全威脅。這些設計錯誤多體現在失敗的許可權約束上,形成一系列越權漏洞和SQL注入。越權本質並不複雜,例如平行越權查詢、平行越權修改、垂直越權操作、大量註冊、人以使用者密碼修改、密碼暴力破解、平行越權下載、身份偽造漏洞、退出功能失效、任意郵箱註冊漏洞、郵箱啟用功能漏洞、刷積分漏洞、邀請碼暴力破解、一號多戶問題等等。

其中越權類查詢在設計錯誤中佔到了29%左右。舉個簡單的例子比如A使用者的訂單是111。B使用者的訂單號是112。A原本不能查詢B的訂單,但A使用者可以通過修改訂單號來越權查詢B的訂單,這就是一個平行越權漏洞。這類問題主要就是程式碼自身邏輯錯誤導致。這和很多互連網企業過度注重擴充速度,不關注自身安全的行為很相似,需要加強代碼審計來規避這種風險。

例如烏雲上爆出的 wuyun-2015-147026漏洞是一個標準的因為設計許可權導致可儲值任意使用者密碼的漏洞。按照流程在網站上註冊一個使用者,選擇忘記密碼。去郵箱開啟連結。重新輸入密碼和確認密碼。點擊發送,劫持用戶端的網路包。

650) this.width=650;" src="http://s1.51cto.com/wyfs02/M00/76/F7/wKiom1ZfzhOD3ENaAADGGp8XhXA354.jpg" title="jr-5.jpg" alt="wKiom1ZfzhOD3ENaAADGGp8XhXA354.jpg" />

在包中把目前使用者名替換成目標使用者名稱再發送給伺服器,達到修改目標使用者密碼的目的。至此入侵者獲得一組被人的帳號,為入侵者可進一步實施入侵奠定基礎。

面對SQL注入雖然有WAF的輔助,但WAF難免有關鍵字過濾不到的時候。於是在金融業界出現了大量的SQL注入漏洞。由於WAF採用的是正則匹配的方式,於是出現了以下3種常見繞過WAF的手段:

1)編碼繞過

在大小寫繞過的基礎上開始出現編碼繞過,主要出現了三種:URL編碼、十六進位編碼、Unicode編碼。在瀏覽器中輸入URL會進行一次URL編碼,駭客會通過多次編碼來進行WAF繞過,例如:Id.php?id=1%2520union/**/select ,資料庫得到的Id.php?id=1 union/**/select。如果只解碼一次得到的是Id.php?id=1%20union/**/select,很有可能繞過WAF入侵資料庫。針對這一問題可以採用多次迴圈解碼來應對。其中Unicode編碼種類很多,如果只是基於黑名單過濾,無法處理全部情況,其中UTF-32曾經實現過對GOOGLE的繞過。

2)注釋繞過

不但可以採用編碼改寫關鍵字,還可以採用注釋改寫關鍵字,避免正則匹配。例如z.com/index.php?page_id=-15 %55nION/**/%53ElecT 1,2,3,4 ‘union%a0select pass from users# 。就是用符號編碼代替一部分字母和判定的空格來逃避正則匹配。(selectxxx不會被攔截,因為可能是函數名等。select 空格xxx則一定會被攔截,去掉空格成為繞過的關鍵)。同樣還有針對MYSQL版本的/*!5000union*/系列。

3)等價替換

等價替換是個比較大的分類,主要可以分為等價函數、等價符號、特殊符號、比較符號等4類。

等價函數,就是同功能函數替換。WAF禁止了一些函數,但對另外一些函數沒有禁止例如 Substring()可以用mid(),substr()這些函數來替換。還將可以採用生僻函數迂迴完成原函數的功能,進行WAF關鍵字繞過。and or 這種關鍵字在PHP中可以用|| 和&&代替。於是語句id=1 or 1=1就可以寫成id=1 || 1=來進行繞過。同樣!= 、>、<等都可以代替等號進行繞過。

除去繞過關鍵字和關鍵符號外,最關鍵的是繞過空格。想各種方式避免空格出現。

例如 原句 id=1 or 1=1

可以寫成  id=1+or+1=1

id=1%0bor%0b1=1

id=1--s%0aor--s%0a1=1

id=1/*!or*/1=1

id=1()or(1=1) 等多種形式進行嘗試繞過

金融行業漏洞入侵防禦建議

金融行業除去人為因素造成的漏洞外,最主要的兩大類漏洞分別是SQL注入和程式邏輯錯誤。

1.解決人為因素

人為因素會造成弱口令、錯誤配置等。人為因素只能從人的角度進行規範。通過加強安全團隊建設、人員安全意識培訓等方式應該可以解決人為因素造成的問題。

2.解決SQL注入

SQL注入是金融行業資料安全面臨的最大威脅。只依賴WAF不足以完全保障程式免收SQL注入的困擾。這是由於WAF擅長解析過濾http協議,不能對SQL進行解析過濾。針對這個缺陷,可以在WEB應用和資料庫之間加入資料庫防火牆進行SQL部分的解析和過濾。資料庫防火牆對從WEB應用發向資料庫的SQL語句進行文法解析,可以理解SQL語句的真實含義,並做以下四點判斷:

1、語句是否含有明顯的SQL注入特徵;

2、語句訪問的對象是否屬於該使用者存取權限;

3、語句的關鍵謂詞是否被禁用;

4、限制語句的返回行數,把危險控制在最低限。

加入資料庫防火牆後,資料庫防火牆會在WEB應用和資料庫之間擷取WEB應用發送給資料庫的SQL語句。通過拿到的SQL語句,按照不同資料庫進行SQL協議解析,通過協議解析把應用發送的SQL語句還原成標準模式(去掉各種加入的符號,轉解碼等),防止駭客利用上述繞過WAF的手法繞過資料庫防火牆進行SQL注入。

首先還原後的SQL語句和黑名單中的禁止語句結構進行匹配,如果認為是威脅語句,則禁止該語句發送到資料庫端,並通過傳送簡訊、郵件等方式及時通知管理員進行處理;語句結構判斷沒有問題後防火牆接下來會對語句中的操作對象和謂詞進行判斷,如果對象或謂詞有控制,則依舊禁止該語句發送到資料庫端;最後即便規則全部符合,SQL語句被發送到資料庫端,資料庫防火牆還可以通過行數控制來限制資料庫每次的返回行數把威脅減到最小。

3.解決程式邏輯錯誤

程式邏輯錯誤主要指每個使用者權限的劃分時存在邏輯問題。這需要對業務系統中邏輯錯誤進行代碼修改,並加強關鍵區段的邏輯防守。特別需要注意加強防守的功能點有購物車、支付功能、提現功能、使用者資料查詢、訂單資料查詢、API介面、密碼設定/重設等。同時要注重重要業務系統的營運管理、遵循安全開發最佳實務、對密碼本身進行可靠的儲存(資料庫中只儲存加鹽的HASH而不是密碼本身)、使用加密的傳輸協議。

安全其實就是這樣一種形態,平時不出狀況看不到安全的效果,一旦爆發資料泄露事件,無論對於企業還是使用者本身,甚至國家資訊安全,其損失不可估量。業務在發展,安全領域攻與防的對抗將長期持續。

下載完整版:《金融行業安全性漏洞分析報告》


本文出自 “資料庫安全” 部落格,請務必保留此出處http://schina.blog.51cto.com/9734953/1719175

金融行業安全性漏洞分析報告

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.