2015年8月数据安全漏洞分析报告

安华金和数据库攻防实验室(DBSec Labs)以月为单位,将高危漏洞汇总,形成分析报告,分享广大用户及合作伙伴。

8月报告核心观点

1.Web是数据泄露的主要渠道
2.互联网成为数据泄漏频发地
3.8月常见数据泄漏原因
4.针对数据泄漏的防范手段

报告正文

2015年8月,我们总结发布了102个数据泄密高危漏洞,这些漏洞分别来自漏洞盒子、乌云、补天等平台,涉及11个行业,企业机构、互联网、交通运输、教育、金融保险、旅游、能源、社保公积金、医疗卫生、运营商、政府。102个漏洞中,其中绝大多数泄露威胁是由SQL注入和弱口令引起的。

Web是数据泄漏的主要渠道

自互联网普及之日起,Web由于它在网络中的位置和广泛的用途、不兼容的协议等多种原因,长期处于黑客视野之中。在《2015年全球数据泄露调查报告》中明确指出由技术原因导致的数据泄漏,第一名就是Web端的SQL注入。相信在长时间内这一情况不会有太大好转。

互联网成为数据泄漏频发地

从8月102个数据泄露威胁的行业来看,互联网行业成为重灾区。其中39个数据泄漏威胁直指互联网,占全部数据泄露威胁的38%。金融、政府、企业机构紧随其后,漏洞比例分别占10%以上。

8月安全漏洞行业分布

互联网行业,不但数据泄露安全威胁多而且可能泄露的数据量也非常巨大,基本都在200W条以上。最主要原因是由于互联网公司的业务发展速度较快,但是长期以来互联网公司大多只把关注点放在业务上,先让业务系统运转,把业务支撑起来,至于这里面的信息安不安全往往是第二步;同时还有一个很重要的原因由于成本等因素升级任务往往进行外包,以至于大量网站的代码有明显的缺陷。这些缺陷最终很可能给网站带来数据泄漏威胁。

在企业机构和金融行业中,上述问题也是数据泄密的重要原因之一,同时还因大量人为因素存在。例如泛华保险某核心系统、甘肃省某政府系统、湖北政府某平台等存在不同程度的弱口令。

8月常见数据泄露原因

Web开发中出现的代码缺陷,很可能最终转化成数据泄漏的漏洞。这种漏洞往往会被SQL注入利用;弱口令更多是人为因素导致,企事业单位应该在管理机制上尽量避免弱口令的出现。

8月份数据泄漏威胁主要原因

SQL注入是当前针对数据库安全进行外部攻击的一种常见手段。当前应用大多基于B/S模式开发,因此通过SQL注入等方式对数据库进行攻击的案例逐渐增多,其所带来的危害性比例也逐步升高。

弱口令完全可以通过定期更换密码和利用一些小型安全检查软件来避免。弱口令虽然技术难度不高,但大量的存在于互联网行业当中。笔者在分析这部分内容时用一款自动化扫Web软件,对某网段中的网页进行扫描发现大量弱口令:

通过对30个网站样本进行扫描,发现3个弱口令。其中第一个是admin|f297a57a5a743894a0e4。7a57a5a743894a0e,百度一下就知道是admin的CMD5值。也就是说第一个网站他的管理员账号密码和用户名是一致的。密码的设置一定要避免和一些可能无需登录就能暴露出来的信息有关。笔者建议密码千万不要和用户名、网站名或域名有任何关系,这些都是极容易被别人猜出来的。

针对数据泄露的防御方案

想要针对SQL注入和弱口令进行防护,主要从三个时间点来进行全面防护:1.入侵事前检查防护。2.入侵事中阻断防御。3.入侵事后追踪审计,减小损失。

1.入侵事前检查防护

事前的重点是检查。在遭遇外部入侵前,我们需要定期对整个网络环境进行弱点扫描。网络中任何一点的漏洞都可能导致最后的数据泄露。可以定期请专人对整个网络做渗透测试,同时可以通过Web安全扫描器、数据库漏洞扫描器等相关产品对整个环境进行安全检查。

2.入侵事中阻断防御

过程中防御的重点是准确的判断出哪些语句属于入侵语句。推荐在Web前端部署WAF来解决大部分针对Web的入侵行为。仅以SQL注入为例,某些类型的SQL注入WAF难以准确识别。会把部分入侵语句放过去,导致数据被泄露。所以同时推荐您在数据库前部署专业的数据库防火墙。

因为WAF的局限性在于无法对WEB发给数据库的SQL语句进行协议分析、无法进行语句还原,只能通过正则匹配来遍历每种情况。而数据库防火墙则恰好弥补了WAF的技术路线缺陷。数据库防火墙的防护策略、手段都是基于SQL协议解析而来。数据库防火墙在防止SQL注入上彻底的解决了WAF以牺牲性能为代价的方式。相信如何数据库防火墙和WAF配合使用会使您的数据更加安全。

对数据密级要求比较高的企业,可以通过数据加密软件对数据库中最重要的数据进行加密。这样即使黑客拿走了数据库中的部分数据,也只是拿到了密文。数据库加密技术利用复杂的算法可以保证在一定时间内黑客是无法破译出明文内容。

3.入侵事后减小损失防御

通过对用户访问数据库行为的记录、审计分析,帮助用户事后进行数据泄密行为的追根溯源,提高数据资产安全。

关于弱口令更多在于管理者的安全意识和责任心。相信广大管理员只要保持定期更换复杂的密码就可以从根本上断绝弱口令的存在。

结束语

为了实现让数据使用更安全的使命,安华金和数据库攻防实验室有义务和责任为客户提供创新前沿与稳定的数据防泄漏产品与解决方案。

最后,也是最重要的,用户还是要从主观因素上提高安全意识加强内部安全管理防范。安全就是这样一种形态,平时不出状况看不到安全的效果,一旦企业出现了数据泄露事件,其经济损失、名誉损失将不可估量,更甚者企业形象会一落千丈,从此难以翻身。

8月份数据安全漏洞列表

时间: 2024-10-13 22:25:24

2015年8月数据安全漏洞分析报告的相关文章

2015年11月数据安全漏洞分析报告

报告核心观点 1.千帆过尽,SQL注入仍"不改" 2.本月金融业漏洞增长尤为突出 3.11月常见数据泄露原因分析 4.解决弱口令安全建议 报告正文 2015年11月,安华每日安全资讯总结发布了126个数据泄密高危漏洞,这些漏洞分别来自乌云.补天.漏洞盒子等平台,涉及8个行业,公司机构.互联 网.交通运输.教育.金融.能源.运营商.政府.漏洞类型涉及,SQL注入.系统漏洞.弱口令等7类,其中SQL注入仍然是漏洞类型的重灾区. 千帆过尽,SQL注入仍"不改" 数据安全问

金融行业安全漏洞分析报告

报告介绍 互联网+时代的到来,人们充分享受新时代科技创新成果的便利同时,万物互联带来的信息安全风险也日渐提高,信息泄密事件层出不穷,在资金体量庞大.用户信息集中.安全隐患影响深远的金融领域,所面临的安全问题尤为凸显.人们真切地感知到,原有的金融服务模式被颠覆,网银.第三方支付.互联网金融等新兴模式异军突起.用户也在这些新的业务模式下,将自身姓名.***号码.手机号码等身份认证信息与业务紧密绑定关联.所以说,互联网的发展为传统的信息防御体系划开了一道口子,打破看似牢不可破的安全防护状态,直逼用户核

比葫芦娃还可怕的百度全系APP SDK漏洞 - WormHole虫洞漏洞分析报告 (转载)

瘦蛟舞 · 2015/11/02 10:50 作者:瘦蛟舞,蒸米 ”You can’t have a back door in the software because you can’t have a back door that’s only for the good guys.“ - Apple CEO Tim Cook ”你不应该给软件装后门因为你不能保证这个后门只有好人能够使用.” – 苹果CEO 库克 0x00 序 最早接触网络安全的人一定还记得当年RPC冲击波,WebDav等远程攻

2015年10月18日---工作报告

工作汇报 在刚刚的一个星期,我做了如下三项工作,现在对图像编码的学习正处于知识积累期,对视频编码有了一些了解.但是还有很多基础知识需要去看. 第一,   正在阅读您给我们的视频编码书籍.看到20多页,但在粗略的浏览后面的章节,我发现视频编码的数学要求很高,很多公式看不懂,估计需要多学习这方面的知识. 第二,   在阅读一篇<高效视频编码>的论文,由中科院大学的沈燕飞博士写的.准备细看,以备做报告时使用. 第三,   除了做以上的三件事之外,还在自学MatLab和泛函分析等基础知识.同时在学习选

[经验交流] (最新)移动App应用安全漏洞分析报告 !

漏洞扫描方式主要分为静态和动态,静态扫描的漏洞类型主要包含SQL注入风险.webview系列.文件模式配置错误.https不校验证书.database配置错误等.动态扫描的漏洞类型主要包含拒绝服务攻击.文件目录遍历漏洞.file跨域访问等. 本报告选取11类android app中同等数量的热门app,其活跃用户量可覆盖83%的移动端网民,根据阿里巴巴移动安全中心对这些app的漏洞检测,得到以下结论: 参与检测的android app中,近97%的app都存在漏洞问题,且平均漏洞量高达40个.

(最新)移动App应用安全漏洞分析报告 !

漏洞扫描方式主要分为静态和动态,静态扫描的漏洞类型主要包含SQL注入风险.webview系列.文件模式配置错误.https不校验证书.database配置错误等.动态扫描的漏洞类型主要包含拒绝服务攻击.文件目录遍历漏洞.file跨域访问等. 本报告选取11类android app中同等数量的热门app,其活跃用户量可覆盖83%的移动端网民,根据阿里巴巴移动安全中心对这些app的漏洞检测,得到以下结论: 参与检测的android app中,近97%的app都存在漏洞问题,且平均漏洞量高达40个.

Android APP通用型拒绝服务、漏洞分析报告

点评:记得曾经有段时间很多SRC平台被刷了大量APP本地拒绝服务漏洞(目前腾讯金刚审计系统已经可检测此类漏洞),移动安全团队发现了一个安卓客户端的通用型拒绝服务漏洞,来看看他们的详细分析吧. 0xr0ot和Xbalien交流所有可能导致应用拒绝服务的异常类型时,发现了一处通用的本地拒绝服务漏洞.该通用型本地拒绝服务可以造成大面积的app拒绝服务. 针对序列化对象而出现的拒绝服务主要是由于应用中使用了getSerializableExtra() 的API,由于应用开发者没有对传入的数据做异常判断,

JavaMelody组件XXE漏洞(CVE-2018-15531)漏洞分析报告

0x001 背景 JavaMelody是一款运行在Java Web容器中,用来监控Java内存和服务器CPU使用情况的工具,可以通过图表给出监控数据,方便研发运维等找出响应瓶颈.优化响应等. 该组件低版本存在一个XXE漏洞——CVE-2018-15531,由于该组件的启动特性,攻击者无需特定的权限即可发起攻击. 0x002 实验环境 首先需要安装JavaMelody组件, Github地址:https://github.com/javamelody/javamelody/releases 这里我

手游类App安全防破解攻略-先来做个漏洞分析吧

2014年6月初,爱加密高调推出免费自动化App安全检测平台,这是国内首家自动化智能App安全检测平台,也是爱加密推出的一个重磅产品,甚至在目前整个互联网行业,包括移动互联网行业还没有这样智能完善的服务平台出现,其应用方向和行业前景相当乐观.       只需一键,专业简单,让风险漏洞无处遁形 目前来说,移动应用开发者众多,他们可能不知道自己的应用是否安全,是否容易被他人破解进行二次打包.出于此类需求,爱加密推出爱加密免费漏洞分析平台.该平台集成了目前黑客最常用的各种破解方法与思路,模拟黑客攻击