当前位置: 首页 > news >正文

应用网站制作汕头网站建设浩森宇特

应用网站制作,汕头网站建设浩森宇特,如何seo网站,网站开发排名目录 一、概述 二、ENISA云安全漏洞分析 三、云计算相关系统漏洞 3.1 概述 3.2 漏洞分析 3.2.1 Hypervisor漏洞 3.2.1.1 CVE-2018-16882 3.2.1.2 CVE-2017-17563 3.2.1.3 CVE-2010-1225 3.2.2 虚拟机漏洞 3.2.2.1 CVE-2019-14835 3.2.2.2 CVE-2019-5514 3.2.2.3 CV… 目录 一、概述 二、ENISA云安全漏洞分析 三、云计算相关系统漏洞 3.1 概述 3.2 漏洞分析 3.2.1 Hypervisor漏洞 3.2.1.1 CVE-2018-16882 3.2.1.2 CVE-2017-17563 3.2.1.3 CVE-2010-1225 3.2.2 虚拟机漏洞 3.2.2.1 CVE-2019-14835 3.2.2.2 CVE-2019-5514 3.2.2.3 CVE-2013-5973 3.2.2.4 CVE-2003-1134 3.2.3 OpenStack漏洞 3.2.3.1 CVE-2020-9543 3.2.3.2 CVE-2019-10141 3.2.3.3 CVE-2018-14620 3.2.3.4 CVE-2017-16613 3.2.4 容器漏洞 3.2.4.1 容器镜像风险 3.2.4.2 容器镜像仓库风险 3.2.4.3 容器编排工具风险 3.2.4.4 容器实例风险 3.2.4.5 容器主机操作系统风险 四、云安全相关配置错误 4.1 云安全常见配置错误 4.1.1 存储访问 4.1.2 密码、密钥等的管理 4.1.3 禁用日志记录和监视 4.1.4 对主机、容器和虚拟机的访问权限过大 4.1.5 缺乏验证 4.2 微软Azure TOP 20漏洞清单 一、概述 信息系统中的服务器、路由器、交换机、数据库、计算机终端以及各类软件系统由于设计缺陷或管理操作失误面临着极大的安全隐患和风险。云计算在操作过程中如果配置不当也会给云计算服务带来极大的安全隐患。 二、ENISA云安全漏洞分析 ENISA欧盟网络与信息安全机构评估框架被视为NIST在欧洲的对应框架它负责制订云计算的信息安全收益、风险与建议。ENISA确定了组织应该考虑的云安全相关的30多种风险漏洞类型具体分布如下。 V1授权认证和计费漏洞。V5虚拟化漏洞。V6使用者间资源隔离缺乏产生的漏洞。V10不能在加密状态下处理数据。V13缺乏技术标准与标准解决方案。V14缺乏代码托管协议。V16缺乏控制漏洞评估过程。V17可能在云内部发生的扫描。V18使用者可能会对相邻资源越权访问。V21合约没有写清楚责任归属。V22跨云应用隐含相依关系。V23服务水平协议可能会在不同利害关系人间产生互斥。V25对用户不提供审核或认证。V26认证计划不适合云端架构。V29数据被存储在多个行政区域且缺乏透明。V30缺少数据储存所在行政区的相关信息。v31使用者条款缺乏完整性与透明度。V34云服务提供商组织里的角色与责任定义不明。V35云服务提供商组织里的角色职责实行不确定。V36相关当事人知道太多非必要的细节。V37不适当的物理安全处理。V38错误配置。V39系统或操作系统漏洞。V41缺少或很差的持续运营与灾难恢复计划。V44资产拥有权不确定。V46可供选择的云服务提供商有限。V47缺乏供应商冗余性。V48应用程序漏洞或失策的补丁管理。 三、云计算相关系统漏洞 3.1 概述 漏洞是指系统硬件、应用程序、网络协议或系统安全策略配置方面存在的缺陷。漏洞可能导致攻击者在未授权的情况下访问系统资源或破坏系统运行对系统的安全造成威胁。信息系统中的操作系统、应用软件、数据库、路由器、交换机、防火墙及网络中的其他硬件设备都不可避免地存在漏洞。 云平台上的漏洞形式主要有操作系统漏洞、数据库漏洞、虚拟化平台漏洞、云管理平面漏洞和不安全的API等形式。下面重点从云计算所特有的虚拟化平台漏洞、云管理平面漏洞、虚拟机漏洞和容器漏洞等方面进行介绍。 3.2 漏洞分析 3.2.1 Hypervisor漏洞 Hypervisor是一种运行在物理服务器和操作系统之间的中间层软件可以允许多个操作系统和应用共享一套基础物理硬件。Hypervisor又称为虚拟机监视器可以将其看作虚拟环境中的“元”操作系统它可以协调访问服务器上的所有物理设备和虚拟机。历史上曾经出现过的Hypervisor高危漏洞有下述几个。 3.2.1.1 CVE-2018-16882 Linux Kernel KVM Hypervisor内存错误引用漏洞。 Linux Kernel是美国Linux基金会发布的操作系统Linux所使用的内核。KVM Hypervisor是其中一个基于内核的虚拟机。Linux Kernel中的KVM Hypervisor存在内存错误引用漏洞攻击者可利用该漏洞造成拒绝服务主机内核崩溃或获取权限。 3.2.1.2 CVE-2017-17563 Xen Hypervisor内存破坏漏洞。 Xen是英国剑桥大学开发的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上并支持在运行时进行迁移保证正常运行并且避免宕机。Xen 4.9.X及之前版本中的Hypervisor存在内存破坏漏洞。攻击者利用该漏洞造成拒绝服务主机操作系统崩溃攻击效果。 3.2.1.3 CVE-2010-1225 Microsoft Virtual PC Hypervisor Virtual Machine Monitor安全绕过漏洞。 Windows Virtual PC是Microsoft虚拟化技术Microsoft Virtual PC Hypervisor Virtual Machine Monitor存在安全绕过漏洞攻击者可以利用这个漏洞绕过内存保护机制获取敏感信息。 3.2.2 虚拟机漏洞 虚拟机逃逸指的是突破虚拟机的限制实现与宿主机操作系统交互的一个过程攻击者可以通过虚拟机逃逸感染宿主机或者在宿主机上运行恶意软件。 虚拟机技术的主要特点之一是隔离如果虚拟机A越权去控制虚拟机B则存在安全漏洞。当前CPU可以通过强制执行管理程序来实现内存保护通过安全的内存控制规则来禁止正在使用的内存看到另外一台虚拟机。历史上曾经出现过的虚拟机相关高危漏洞主要有下述几个。 3.2.2.1 CVE-2019-14835 QEMU-KVM虚拟机到宿主机内核逃逸漏洞。 Red Hat Enterprise Linux(RHEL)是美国红帽(Red Hat)公司的一套面向企业用户的Linux操作系统。QEMU-KVM虚拟机到宿主机内核存在逃逸漏洞。攻击者通过使用该漏洞可能导致虚拟机逃逸获得在宿主机内核中任意执行代码的权限。 3.2.2.2 CVE-2019-5514 VMware Fusion虚拟机端远程代码执行漏洞。 VMware Fusion是VMware公司出品的一款适用于Mac操作系统的虚拟机软件。VMware Fusion虚拟机端存在远程代码执行漏洞攻击者可通过VMware Fusion在本地启动的WebSocket API接口来在所有已安装VMware Tools的虚拟机上利用该漏洞执行任意代码。 3.2.2.3 CVE-2013-5973 VMware ESX和ESXi虚拟机文件描述符本地拒绝服务漏洞。 VMware ESXi是一款免费虚拟机解决方案。VMware ESX和ESXi处理某些虚拟机文件描述符时存在安全漏洞允许拥有“Add Existing Disk”权限的非特权vCenter Server User获得对ESXi或ESX上任意文件的读写访问。在ESX上非特权本地用户可对任意文件进行读写访问修改某些文件允许宿主机重启后执行任意代码。 3.2.2.4 CVE-2003-1134 Sun Microsystems Java虚拟机安全管理器拒绝服务攻击漏洞。 Java 2安全管理器(Security Manager)是针对系统完整性和安全性进行检查的工具。Java 2安全管理器的实现存在问题远程攻击者可以构建特殊的类并运行会由于NULL指针异常而导致JAVA虚拟机崩溃因此可利用这个漏洞对Sun Java虚拟机进行拒绝服务攻击。 3.2.3 OpenStack漏洞 OpenStack是一个开源的云计算管理平台项目是一系列软件开源项目的组合。它是由NASA美国国家航空航天局和Rackspace合作研发并发起以Apache许可证Apache软件基金会发布的一个自由软件许可证授权的开源代码项目。 OpenStack为私有云和公有云提供可扩展的弹性云计算服务项目目标是提供实施简单、可大规模扩展、丰富、标准统一的云计算管理平台。近几年历史上曾经出现过的OpenStack相关高危漏洞主要有下述几个。 3.2.3.1 CVE-2020-9543 OpenStack Manila越权漏洞。 OpenStack Manila 7.4.1之前版本、8.0.0版本至8.1.1版本和9.0.0版本至9.1.1版本中存在该安全漏洞。攻击者可利用该漏洞查看、更新、删除或共享不属于它们的资源。 3.2.3.2 CVE-2019-10141 openstack-ironic-inspector SQL注入漏洞。 Openstack-ironic-inspector是一款硬件检测守护程序。该程序主要用于检测由OpenStack Ironic管理的节点的硬件属性。Openstack-ironic-inspector中的node_cache.find_node()函数存在SQL注入漏洞其源于基于数据库的应用缺少对外部输入SQL语句的验证攻击者可利用该漏洞执行非法SQL命令。 3.2.3.3 CVE-2018-14620 Red Hat Openstack不安全检索漏洞。 Red Hat OpenStack是美国红帽(Red Hat)公司的一套开源IaaS解决方案。该方案支持私有云、公有云和混合云的创建和管理。Openstack-rabbitmq-container和Openstack-containers都是其中的容器组件。Red Hat Openstack 12版本、13版本和14版本中的Openstack-rabbitmq-container和Openstack-containers存在安全漏洞该漏洞源于OpenStack RabbitMQ容器镜像在生成阶段通过HTTP不安全地检索rabbitmq_clusterer组件。攻击者可利用该漏洞向镜像生成器提交恶意代码并将其安装在容器镜像中。 3.2.3.4 CVE-2017-16613 OpenStack Swauth身份验证绕过漏洞。 OpenStack是NASA和美国Rackspace公司合作研发的一个云平台管理项目。OpenStack Swauth是其中的一个授权系统。OpenStack Swift是一个用于检索大量数据的云存储软件。OpenStack Swauth 1.2.0及之前版本中的middleware.py文件存在安全漏洞。当使用OpenStack Swift及之前版本的软件时攻击者可通过向请求的X-Auth-Token包头注入令牌来利用该漏洞绕过身份验证。 3.2.4 容器漏洞 容器是一种轻量级的虚拟化技术它提供一种可移植、可重用且自动化的方式来打包和运行应用。容器化的好处在于运维的时候不需要再关心每个服务所使用的技术栈每个服务都被无差别地封装在容器里可以被无差别地管理和维护。现在比较流行的工具是Docker和Kubernetes(K8S)。 容器安全问题主要包括下述几个方面。 3.2.4.1 容器镜像风险 容器镜像可能存在安全漏洞、镜像配置缺陷、恶意软件植入、未信任镜像及明文存储的风险。 3.2.4.2 容器镜像仓库风险 包括与镜像仓库的不安全连接、镜像仓库中的镜像过时和不完备的认证机制。 3.2.4.3 容器编排工具风险 包括管理访问权限不受限制、未经授权的访问、容器间网络流量隔离效果差、混合不同敏感级别的工作负载、编排节点的可信问题。 3.2.4.4 容器实例风险 包括运行时软件中的漏洞、容器的网络访问不受限制、容器运行时配置不安全、流氓容器。 3.2.4.5 容器主机操作系统风险 包括攻击面大、共享内核、主机操作系统组件漏洞、用户访问权限不当、篡改主机操作系统文件等风险。 通常针对容器云的攻击主要是由外部恶意用户和内部恶意管理员从网络侧发起攻击攻击对象主要包括容器化微服务网络攻击、容器云组件漏洞攻击、容器镜像仓库攻击、基于硬件管理接口缺陷的攻击和基于API接口缺陷的攻击等。 四、云安全相关配置错误 4.1 云安全常见配置错误 云安全的常见配置错误主要有以下五个突出方面。 4.1.1 存储访问 在存储桶方面许多云计算用户认为“经过身份验证的用户”仅涵盖那些在其组织或相关应用程序中已通过身份验证的用户。“经过身份验证的用户”应是指需要身份验证的任何用户。由于这种误解以及由此导致的控件设置错误配置存储对象最终可能完全暴露给公共访问环境。因此要安全设置存储对象的访问权限以确保只有组织内需要访问权限的人员才能访问它。 4.1.2 密码、密钥等的管理 诸如密码、API密钥、管理凭据和加密密钥之类的信息是至关重要的至今已经发生过许多上述信息在配置错误的云存储桶、受感染的服务器、开放的GitHub存储库甚至HTML代码中公开可用的安全事件。针对这种风险的解决方案是维护企业在云中使用的所有机密清单并定期检查这些敏感数据的安全防护状态。 4.1.3 禁用日志记录和监视 企业云团队中的安全负责人应该负责定期查看此项配置并标记与安全相关的事件。存储即服务供应商通常提供类似的信息这同样需要定期审查。 4.1.4 对主机、容器和虚拟机的访问权限过大 企业没有使用过滤策略或防火墙而将数据中心中的物理或虚拟服务器直接连接到Internet例如暴露在公共互联网上的Kubernetes集群的ETCD端口2379。针对此问题要保护重要的端口并禁用云中旧的、不安全的协议。 4.1.5 缺乏验证 由于错误配置的发生人们经常看到组织无法创建和实施错误配置鉴别系统来核查配置。无论是内部资源还是外部审核员都必须负责定期验证服务和权限是否已正确配置和应用。企业还需要建立严格的流程来定期审核云配置。 4.2 微软Azure TOP 20漏洞清单 微软采取了大量的物理、基础结构和操作控制措施来帮助保护Azure但也需要额外行动来保护工作负载。启用Azure安全中心可以加强云安全状况。 Azure安全中心是用于进行安全状况管理和威胁防护的工具。在Azure安全中心内使用Azure Defender保护混合云工作负载。由于安全中心与Azure Defender集成因此它可以保护在Azure、本地和其他云中运行的工作负载。该服务支持持续评估安全状况使用Microsoft威胁情报功能防御网络攻击并通过集成控件来简化安全管理。但是如果在Azure安全中心针对常见账户和一些初始配置没有正确设置安全策略或者缺失某些安全功能就会产生安全风险和漏洞。 Azure的TOP20漏洞快速清单主要体现在以下方面。 可从Internet访问的存储账户。允许不安全转移的存储账户。特权用户缺乏多因素身份验证。缺少用于加入设备的多因素身份验证。免费基础版Azure安全中心缺少很多必要的安全功能。具有基本DDoS保护的Azure虚拟网络。未加密的操作系统和数据磁盘。安全中心缺少电子邮件通知。Azure Monitor中缺少日志警报。Azure NSG入站规则配置为ANY。公共IP配置为Basic SKU。面向公众的服务使用动态IP。可匿名读取访问的Blob存储。Azure AD中的访客用户数量过大。Azure AD中不安全的访客用户设置。对Azure AD管理门户的无限制访问。Azure身份保护功能默认被禁用。Azure Network Watcher默认被禁用。并非对所有Web应用程序流量都强制执行HTTPS。Azure安全中心的监视策略不足。 好了本次内容就分享到这欢迎大家关注《云计算安全》专栏后续会继续输出相关内容文章。如果有帮助到大家欢迎大家点赞关注收藏有疑问也欢迎大家评论留言
http://www.tj-hxxt.cn/news/230887.html

相关文章:

  • 城市规划建设网站扬州广陵区城乡建设局网站
  • 株洲网站建设服务公司wordpress主题proland
  • 沧州网站设计免费做自己的网站有钱赚吗
  • 班组建设管理网站网站设计制作工作室
  • 基础网站建设的实施步骤自己建一个网站
  • 做网站需要注意的点网站logo设计免费版在线
  • wordpress写网站教程wordpress+去掉阅读
  • 网站关键词如何做优化定西市小企业网站建设建设
  • 网站列表页怎么做内链邢台市建设局培训中心网站
  • 网站模块结构图wordpress怎么在上面建几个分类
  • app网站维护佛山企业设计网站建设
  • 开封网站建设哪家好wordpress小工具 登陆
  • 世界工厂采购网站软件公司做网站推广科目
  • 惠州做网站的深圳做网站开发
  • ps做网站心得wordpress在线支付
  • 构建网站无障碍建设企业建设网站的好处有哪些
  • 深圳 网站网站滑动
  • 内蒙古高等级公路建设开发有限责任公司网站洛阳市做网站的
  • 淄博机关建设网站秀山网站建
  • 红色 网站合肥企业展厅设计公司
  • 有免费的网站做农家院宣传动态ip怎么建设网站
  • 建网站价格 优帮云免费的行情网站
  • 网站 备案号查询大连百度快速排名优化
  • 徐州的网站设计太原小程序开发定制
  • 宁德市路桥建设有限公司网站wordpress 主题更改前台字体
  • 外包加工网官网下载安装深圳 网站优化公司排名
  • 网站建设 海口化妆品软文推广范文
  • 个人网站建设方案书一起做网店潮汕站
  • 公司做网站可以永久买断吗在淘宝做网站和网络公司做网站区别
  • 成都微信网站建设推广做网站文字编辑累吗