什么是脆弱?
从最初的表现来看,我们的安全测试发现了大量的漏洞——将近150个。然而,实际上,在华为的转变中,没有一个代表实际问题。
我们使用的两个安全测试工具——Spirent的muc -8010和Rapid7的Metasploit——都能生成格式良好的报告,解释每次攻击。报告详细说明了每种攻击的作用,以及为什么这个漏洞会成为一个问题。“将是”是这里的关键短语;报告没有记录开关上实际发生了什么。
Spirent的Mu工具在每次SSH模糊攻击后执行运行状况检查,发送一个新的有效的SSH连接请求,以确定守护进程是否仍然打开。如果设备没有响应连接请求,Spirent工具将此标记为错误,并再次尝试。失败的重试请求数量越多,Spirent报告中显示的错误的置信度就越高。Metasploit的报告更简单;它列出了发现的漏洞和破解密码的数量。
这两种方法的问题是它们只从测试人员的角度报告,而不是从转换的角度。例如,假设SSH溢出攻击导致SSH守护进程在几秒钟内没有响应。这将被标记为错误,但这与说实际发生了溢出是不同的。
这里的关键是检查开关,而不仅仅是测试工具。在溢出攻击成功的情况下,日志记录或其他监视将显示攻击导致特权升级、系统挂起或其他问题。这种检查对于完成这幅图是必不可少的。这就是为什么我们在安全测试工具之外运行额外的监视,以验证交换机的控制面和数据面可用性。
因此,在安全测试中发现的许多错误都不是实际的漏洞。在我们看来,它们所表明的只是交换机的SSH服务器处于繁忙状态——不能做额外工作的守护进程不应该回答新的连接请求。
版权©2013Raybet2