Daniel W.Dieterle在其研究报告中写到:“当我在研究Web服务器框架时,我发现了一个非常奇怪的东西。我发现云服务器控制平台中的安全保护机制实际上并不能提供有效的安全保障。在Shodan搜索引擎的帮助下,我可以找到那些不受保护的云服务器控制平台。”
现在,很多的网络应用程序都已经在广泛使用基于Python的Twisted Web服务器了。在过去的几年中,我发现很多开发人员会使用特定的版本来处理各种不同的任务,而此前我在开发项目时曾遇到过一个之前从未见过的版本。
Shodan所能搜集到的信息是极其惊人的。凡是链接到互联网的红绿灯、安全摄像头、家庭自动化设备以及加热系统等等都会被轻易的搜索到。Shodan真正值得注意的能力就是它能找到几乎所有和互联网相关联的东西,而Shodan真正的可怕之处就是这些设备几乎都没有安装安全防御措施,我们可以随意进入这些系统。
如果你在Shodan搜索引擎(专门用于搜索联网设备的搜索引擎)中搜索“Twisted Web服务器”,你将会得到一些非常奇怪的搜索结果,而且这些搜索结果我都不一定看得懂。搜索引擎会返回一个特定的版本(10.2.0),从表面上看这貌似是某种云服务器的控制接口。
如果你访问“Shodan.io”网站,并搜索“twistedweb/10.2.0”,浏览器将会把所有有问题的系统全部罗列出来,具体情况如下图所示:
在这些系统中,有一些服务器是有密码保护的,而有的服务器却完全没有任何的密码保护机制。如果服务器中存在密码保护机制,那么Shodan的查询结果中会包含有一个login.html文件。对于那些完全没有密码保护的服务器而言,Shodan的返回结果是一个指向index.html的链接地址。
这也就意味着,Shodan能够找到所有对外完全公开的服务器管理接口,我们只需要在搜索框中输入“twistedweb/10.2.0 index.html”并按下回车键,我们就可以得到想要的答案,具体情况如下图所示:
正如上图所示,我们可以看到搜索引擎返回了超过七百条查询结果。从下图中可以看到,这些设备似乎是DataStax公司的云存储服务器集群:
Datastax在其发布的YouTube视频中向用户解释称,用户可以通过这个接口来控制和监视服务器存储集群的运行状态。我认为这些内容真的完全不应该在网上全部公布出来。
一般而言,这些服务器的控制面板必须要有一个用户登录的机制来保护系统的安全,但很明显Datastax并没有选择这样做。
Tim Prendergast是Evident.io的联合创始人之一,同时他也是Evident.io的CEO。他认为:“我们在这里所看到的事情就是一个典型的失败案例,技术人员并没有在服务器的管理接口设置恰当的安全控制措施。如果管理接口没有一定的安全保护,那么远程攻击者就可以在没有经过身份验证的情况下链接至数据服务器,并获取到服务器的管理权限。”
“这种情况往往是技术人员在公司业务的压力下所导致的,公司要求他们去解决一些非常复杂的问题,但是却没有提供足够的时间和资金来支持技术人员这方面的工作,导致产品团队没有在这些基础设施和产品服务上设置基本的安全保护措施。如果这些产品中部署了基本的安全保护控制,那么往往就可以从源头上防止这类安全事件的发生。如果技术人员的安全保护措施设置得当,那么甚至还可以防止企业员工的人为操作失误所带来的安全隐患。”
一般而言,我们肯定是有办法来保护这些云服务器系统的安全的,或者是提醒云端用户这些云服务器中存在有一定的安全问题。
类似ESP这样的工具可以防止这些安全设计缺陷被攻击者所利用,这类工具可以为云服务器的管理人员提供和部署全面可视化的安全保障控制。除此之外,你还可以利用这类工具所提供的自定义签名功能来针对不同的云服务器设计出特定的安全控制方案。
唯一一个能够保护你的组织不受这类安全威胁影响的方法就是在企业的云服务器中部署持续性的安全保护措施。
正如我们所看到的那样,在Shodan搜索引擎的帮助下,我们可以轻而易举地找出全世界范围内所有缺少安全保护控制的云服务器。而且我们也可以轻易地找出哪些系统有登录控制保护(我希望这类系统采用的均是健壮的密码),而哪些系统没有登录控制。当然了,云服务器的优点是很明显的,但无论是哪种计算资源,我们都应该为其设置适当的安全保护措施来保护数据的安全。
还没有评论,来说两句吧...