软件供应链安全工具链研究系列—RASP自适应威胁免疫平台(下篇)
在“软件供应链安全工具链研究系列—RASP自适应威胁免疫平台-上篇”中我们提到了RASP工具的基本能力、原理以及工具的应用场景,了解到了RASP工具在各场景下发挥的价值。那么在当今高强度攻防对抗的大场景下,RASP作为最后一道防线,不论是从高危漏洞修复还是应对高级攻击技术,都有着更高的要求。
1.工具应具备的能力建议
1.1 技术能力方面建议
1.1.1 虚拟补丁技术
RASP在为应用系统赋予威胁免疫能力的同时,也应具备临时修复漏洞的能力,即虚拟补丁技术。当应用的中间件或应用代码中出现重大0day漏洞,且官方针对该漏洞暂未修复,特别是对大型复杂系统,不允许对应用系统进行重启的情况下,虚拟补丁技术能够及时对漏洞止血,大大降低漏洞逃逸时间,防止因为官方发布修复方案延迟造成重大损失。通过添加规则、请求内容判断等措施,在短时间内完成整个企业、全部应用服务的安全加固与漏洞临时修复。
针对老系统维护问题,有些企业的历史比较悠久,其使用的信息系统的上线时间比较早,有时候并非没有发现问题,而是因为系统老旧,发现了问题却无从下手,无法从代码层面进行整改,风险较大,此时RASP的虚拟补丁可以很好的解决此类问题,同时也为企业降低风险以及问题修复成本。
1.1.2 Webshell检测能力
Webshell是黑客以及在护网场景下的攻击对常用的入侵手段,用来获取对应用服务器的某些操作权限,当攻击者成功上传Webshell后,可以在应用服务器上执行敏感命令、窃取数据、植入木马病毒,危害极大。而且随着攻击技术的不断演进,Webshell通讯隐蔽性极强,多采用加密手段进行通讯,传统的依靠流量检测的安全设备极难发现。那么当流量侧检测失效时,RASP应该作为最后一道防线进行防御。
针对大马、小马、一句话木马
此类Webshell依赖文件上传、写入等操作实现,RASP通过插桩和语义分析技术,当恶意文件落地或执行时,可实现Webshell精准拦截。
由于RASP工作在应用运行时环境,相对于流量侧检测安全设备,RASP可以直接获取到解密后的流量,无需考虑加解密场景和伪装和变形的流量。只需要根据根据对应语言设计对应的识别参数,只要用户请求中包含此类逻辑,并且设计到黑名单函数,即可进行精准拦截。
针对内存马
内存马相对于常规的Webshell更容易逃避安全设备的检测,以Java内存马为例,主要有以下两种类型:
基于中间件和框架实现:基于Servlet或Spring等框架封装过的Servlet进行利用
基于Java Instrumentation方式:基于Java 1.5新加入的特性,通过jar包或构造InstrumentationImpl类进行利用
对于方式一和构造InstrumentationImpl类的内存马,它需要先利用 RCE,例如log4j2等反序列化、JNDI注入漏洞。对于jar包利用,则需要先上传agent.jar。
由于内存马变化比较多,RASP可以通过以下两种方式进行防护:
1)常见敏感类监控
Servlet 协议中的一些高风险接口:
* `javax.servlet.Filter`
* `javax.servlet.Servlet`
*`javax.servlet.ServletRequestListener
* `javax.servlet.http.HttpServlet`
* etc.
Spring 敏感注解
常见敏感类、包
2)通过底层命令执行实时监控
其实无论是传统webshell还是隐匿性更强的内存马来说,最终目的都是获取权限、获取敏感数据。RASP 通过对底层命令执行方法、I/O 等进插桩,只要触发了敏感行为探测逻辑,RASP可以在第一时间进行拦截并上报。
1.1.3 开源组件安全
开源安全是一个老生常谈的话题,研发过程中大量使用开源库,却很少对它们进行安全测试。大概是被偏爱的有恃无恐,存在于开源中的安全漏洞总会突然跳出来给大家当头一棒。RASP应保护程序免受因为开源组件缺陷而引入的安全风险。
RASP应涵盖开源组件中可能出现的漏洞情况,如SQL 注入或跨站点脚本 (XSS),RASP可通过例如CVE、CNVD、CNVVD等漏洞库、自身漏洞防护策略阻止开源组件漏洞被利用。
1.2 可用性、便捷性等能力建议
1.2.1 安全策略引导生成
在企业安全建设中,通常不会只关注核心业务服务器这一个点,在历年的攻防演练中可以发现,从供应链软件、日常办公系统,甚至食堂系统都可能是攻击队入侵的主要节点,再由此类失陷节点逐步向内渗透插旗,因为此类系统处于内网中,防护能力相对薄弱,横向渗透限制较少,所以综上来看,一些看似不重要的节点或系统,更容易被利用,所以可以通过结合RASP的告警信息,或者策略模板,将一些安全策略、防护思路推送给其他节点的WAF、或者防火墙产品,来进行一定程度的安全能力补充,将RASP的安全防护能力充分的扩散到各个区域。
另一方面,RASP的探针是植入在应用中,共享业务服务器的性能和资源,而RASP的探针分析请求,也是在消耗服务器的资源。当请求或者恶意请求、恶意扫描等流量到达服务器时,RASP探针会对这些请求进行逐个分析和判断,恶意流量还需要去做阻断行为的动作,此时对服务器资源会有一定程度的消耗,若服务器本身性能较低,还会很大程度增加业务延迟风险,所以节省服务器资源也是比较重要的一点,那么RASP可以做的就是尽量减少对请求的处理,例如恶意扫描类、爆破类、爬虫类攻击行为,在前端的WAF、IPS/IDS就可以很好的解决,而且,WAF类产品通常都是一个独立的节点,性能相对更高。另外针对这几类攻击的策略相对便于生成,RASP可以结合流量或实际攻击行为,将策略条目、判断关键字推送到前端WAF、IPS类产品,由他们去做该类攻击的防护,这样可以减轻服务器端RASP探针的性能压力,保障业务优先的同时,RASP探针可以有更多的精力去对抗0day和其他复杂漏洞。
1.3其他具有前瞻性创新性的能力建议
1.3.1 攻击溯源能力
众所周知,RASP针对漏洞利用的防御能力是非常强悍的,但是目前RASP针对攻击的溯源能力还是比较欠佳,从目前每年的公安部护网行动来看,防守方从最开始的被动挨打,慢慢的演变成对攻击队进行溯源反制,可以发现溯源在常态化攻防中变得尤为重要,蜜罐等产品的诞生也可以体现溯源的重要性。那么RASP在未来也可以更多的参与到攻击溯源中来,而不是简单的对攻击进行阻断防护。
溯源显然不是可以单独依靠一个产品来解决的事情,毕竟攻防是多维度的而不是线性的,但是RASP可以根据策略类型及告警类型,打造自己的攻击链条/画像给客户展示,例如,可以参考攻防杀伤链来展示攻击告警,当RASP发现以同一源IP发起的多次攻击时,可根据该IP的攻击行为,梳理出攻击行为画像。举个例子,RASP通过监控应用发现某个源IP对本应用发起多次URL目录枚举,并在多个URL下存在上传文件行为,而且有横向网络探测行为,那么根据这些零碎的攻击行为,可以大致梳理成一条攻击路径展示给客户,有助于用户溯源。
2.RASP实践案例
2.1 案例名称
国内某银行RASP自适应威胁免疫平台采购。
2.2 业务效果
相较于现有技术,该用户引入RASP后用于防护数字化银行业务应用的注入攻击、跨站攻击以及Webshell攻击等,本项目改进后主要能够取得如下提升:
1)防护效率的提升:不同于现有防护设备的盲目的规则匹配,RASP对业务应用内部的关键函数进行防护,在这些关键函数执行之前添加安全检查,得到的参数都是经过变形还原后的、真实的请求数据,安全防护的效率大大提升。
2)覆盖度的扩充:RASP主要应用于新时代金融业务应用的安全监测,通过可注入的业务应用,能处理绝大多数的网络协议:HTTP、HTTPS、AJAX、SQL 与 SOAP。而传统防护设备通过监控网络流量提供保护,因此只支持 Web 应用程序(HTTP类型)。
2.3 关键举措
结合该银行内部自动化发布平台,将RASP探针自动化发布至业务环境中,完成业务迭代测试、生产上线的全自动化安全防护,以此方式,完成了产险业务应用出厂的安全自我免疫,大幅度降低了业务应用的安全运营风险。
2.4 应用场景
本案例中RASP的应用场景有如下三个方面:
1. 网络攻防演练:
在网络攻防演练中,Web攻击始终是主流的攻击手段,同时云原生、AI等新技术的不断应用,更多复杂的攻击手段应运而生。对于防守方而言,不能单纯依赖于无法看到应用程序内部威胁的流量嗅探边界(IPS/IDS、WAF)的解决方案,而是需要一种更有效的方法以更高的可见性监控安全事件。
RASP工具将防护引擎嵌入到应用内部,可以在不依赖请求特征的情况下,准确的识别代码注入、反序列化等应用异常,弥补了传统防护工具的缺失;同时,又可以对威胁事件进行实时监控和响应,利于在攻防对抗中及时进行策略调整,及时应对。
2. 紧急漏洞防御:
0day漏洞是比较常见且难以防御的一类威胁,一旦被发现将对系统造成不可估量的损失。RASP位于应用程序内部,在运行时根据应用程序代码的上下文检查请求负载,以确定请求是正常请求还是恶意请求,可以通过自身免疫更好应对此类安全威胁。
3. 高级威胁防御:
随着新技术不断发展和网络安全防护措施不断加强,攻击者的攻击手段也呈现跃迁式升级。像无文件攻击、WebShell攻击、内存马攻击等攻击手段不断被应用,而传统的安全防护工具容易被绕过。
RASP基于行为分析技术,通过行为分析、污点追踪的检测方法,可以对此类攻击事件进行实时监测,发现威胁数据源,做好安全防御。
2.5 技术路线
RASP(Runtime Application Self-Protection)是一种植入到应用程序内部或其运行时环境的安全技术。它能够控制应用程序的执行流程,并且可以实时检测和阻止漏洞攻击行为。该技术可以用来通过自我保护的措施来阻止相关网络攻击,或在没有人为干预的情况下自动重新配置环境,以此来解决特定网络问题(威胁,故障等)。
总结
RASP中的防护得益于可以站在程序内部对行为进行监控和拦截,使得有着攻击高检出、低误报的能力。对于加密流量、攻击混淆、绕过的检测也有得天独厚的优势。
国内RASP工具推荐
1.云鲨RASP
基于运行时情境感知技术的新一代应用威胁免疫平台
悬镜云鲨RASP自适应威胁免疫平台作为悬镜安全第三代DevSecOps数字供应链安全管理体系中运营环节的持续检测响应平台,通过专利级AI检测引擎、应用漏洞攻击免疫算法、运行时安全切面调度算法及纵深流量学习算法等关键技术,将主动防御能力“注入”到业务应用中,借助强大的应用上下文情景分析能力,可捕捉并防御各种绕过流量检测的攻击方式,提供兼具业务透视和功能解耦的内生主动安全免疫能力,为业务应用出厂默认安全免疫迎来革新发展。
核心能力
Al智 能 威 胁 发 现
传统边界防御产品对应用内部逻辑一无所知,云鲨RASP 可智能获取来自应用程序体系结构和运行时的丰富 信息,结合上下文感知异常行为,全面发现各类已知及未知威胁,包括 OWASP Web/API应用代码漏洞、第 三方开源组件漏洞、各类组件反序列化、WebShell 及内存马等,误报率更低、检测更精准,更能代码级定位 漏洞源头,极大提升修复效率。
组件级资产测绘
结合运行时SCA 技术,在应用运行过程中实时获取所调用的第三方组件信息,包括组件名称、版本、路径 等,并能获取到调用组件的具体方法、传入参数和返回值等运行时上下文数据,帮助企业全面准确地掌握应用中的第三方组件资产,为后续的组件管理、风险评估和合规审计等工作提供重要基础。
攻击检测及溯源
对访问应用请求的每 一 段代码进行检测,实时监测非法操作和攻击行为,毫秒级告警攻击事件、阻断恶意攻 击;通过分析被攻击应用程序与内网流量,还原攻击者的攻击路径与攻击手法、记录攻击特征,实现对未知 攻击手段的狩猎。
API 防 护
可 自 动 识 别 应 用API 资产,可视化展示全量接口,基于攻击数据统计生成API 接口风险等级,并可 一 键添加热补 丁 , 及 时 修 复API风 险 。
相关文章:
软件供应链安全工具链研究系列—RASP自适应威胁免疫平台(下篇)
在“软件供应链安全工具链研究系列—RASP自适应威胁免疫平台-上篇”中我们提到了RASP工具的基本能力、原理以及工具的应用场景,了解到了RASP工具在各场景下发挥的价值。那么在当今高强度攻防对抗的大场景下,RASP作为最后一道防线,不论是从高危…...
WordPress网站502错误全面排查与解决指南
502 Bad Gateway错误是WordPress站长最常遇到的服务器问题之一,它意味着服务器作为网关或代理时,未能从上游服务器获取有效响应。针对WP可能出现的502问题,本文提供一些基础到进阶的解决方案供大家参考:) 一、502错误的本质和核心诱因 502错误属于HTTP状态码中的5xx系列,…...
PCL源码分析:曲面法向量采样
文章目录 一、简介二、源码分析三、实现效果参考资料一、简介 曲面法向量点云采样,整个过程如下所述: 1、空间划分:使用递归方法将点云划分为更小的区域, 每次划分选择一个维度(X、Y 或 Z),将点云分为两部分,直到划分区域内的点少于我们指定的数量,开始进行区域随机采…...
HTTP 动态报错码的原因和解决方法
目录 1xx(信息性状态码) 2xx(成功状态码) 3xx(重定向状态码) 4xx(客户端错误状态码) 5xx(服务器错误状态码) 参考文章 以下是 HTTP 动态报错码的常见原…...
1分钟用DeepSeek编写一个PDF转Word软件
一、引言 如今,在线工具的普及让PDF转Word成为了一个常见需求,常见的pdf转word工具有收费的wps,免费的有pdfgear,见下文: PDFgear:一款免费的PDF编辑、格式转化软件-CSDN博客 还有网上在线的免费pdf转word工具smallp…...
生成对抗网络(GAN)
生成对抗网络(GAN):生成对抗网络是一种深度学习模型,由 Ian Goodfellow 等人在 2014 年提出。GAN由生成器和判别器组成,生成器生成假数据,判别器区分真假数据。两者通过对抗训练不断提升,最终生成器能够生成…...
openlayers结合turf geojson面获取面积和中心点
在 OpenLayers 中绘制 GeoJSON 面要素并计算面积和中心点,可以结合 OpenLayers 的 ol/format/GeoJSON 模块将 GeoJSON 数据转换为 OpenLayers 的 Feature,然后使用 Turf.js 进行计算。示例代码如下 import Map from ol/Map; import View from ol/View; …...
【SRC实战】修改金币数量实现财富自由
01 — 漏洞证明 1、进入阅读奖励 2、此时金币数量0 3、来到新手福利处 4、观看广告获取奖励 5、由于int整型范围-2147483648~2147483647,避免溢出,此处修改请求包中coinNum参数为2147483640 6、返回查看金币数量变为2147483640 02 — 漏洞…...
地理数据可视化:飞线说明(笔记)
//主要代码 //黄色飞线s_data.push({type: lines,zlevel: 2,effect: {//线上的箭头效果show: true,period: 1.5,//控制点的流动速度,数越小流动的速度越快trailLength: 0.1,//动画的拖尾时长// color: #2ef358,color: #ffeb40,symbol: planePath,//控…...
2024最新版鸿蒙纯血原生应用开发教程文档丨学习ArkTS语言-基本语法
ArkTS是HarmonyOS的主要应用开发语言,在TypeScript基础上进行了扩展,保留了其基本风格,并通过增强静态检查和分析来提高程序的稳定性和性能。本教程将帮助开发者掌握ArkTS的核心功能、语法及最佳实践,以便高效地构建高性能移动应用…...
微信小程序-二维码绘制
wxml <view bindlongtap"saveQrcode"><!-- 二维码 --><view style"position: absolute;background-color: #FFFAEC;width: 100%;height: 100vh;"><canvas canvas-id"myQrcode" style"width: 200px; height: 200px;ba…...
轻量化网络设计|ShuffleNet:深度学习中的轻量化革命
一、引言 在深度学习中,卷积神经网络(Convolutional Neural Networks,CNN)无疑是大家最耳熟能详的算法之一。自诞生以来,CNN 在图像分类、目标检测、语义分割等众多计算机视觉任务中取得了令人瞩目的成就,…...
一天记20个忘10个之五:land
一天记20个忘10个之五:land land n.陆地,土地 v.着陆,降落 // la-拉、宽广 nd后缀 字面义:宽广的土地 陆地 landing n.着陆,降落lander n.登陆车,着陆者 派生: island岛,岛屿 //isle(n.用于…...
Python 类(创建和使用类)
面向对象编程 是最有效的软件编写方法之一。在面向对象编程中,你编写表示现实世界中的事物和情景的类,并基于这些类来创建对象。编写类时,你定义一大类对 象都有的通用行为。基于类创建对象 时,每个对象都自动具备这种通用行为&am…...
LeetCode 解题思路 3(Hot 100)
解题思路: 初始化指针: 左指针指向数组起始位置,右指针指向数组末尾。计算当前面积: 左右指针相遇前所围成的矩形面积。更新最大面积: 比较当前面积与已知最大面积。移动指针: 移动较高指针无法获得更…...
算法-二叉树篇11-左叶子之和
左叶子之和 力扣题目链接 题目描述 给定二叉树的根节点 root ,返回所有左叶子之和。 解题思路 层次遍历的时候,保留每层第一个节点并相加即可。 题解 class Solution { public:int sumOfLeftLeaves(TreeNode* root) {if(root NULL){return 0;}re…...
MaxKB上架至阿里云轻量应用服务器镜像市场
近日,MaxKB开源知识库问答系统已上架至阿里云轻量应用服务器镜像市场,目前是阿里云此类镜像市场中唯一推荐的AI应用镜像。 ▲图1 MaxKB已经上架至阿里云轻量应用服务器镜像市场 MaxKB是飞致云旗下开源项目,是一款基于大语言模型和RAG&…...
用户态和内核态是什么?
用户态(User Mode)和内核态(Kernel Mode)。这两个概念是理解操作系统工作原理的基础。 1. 什么是用户态和内核态? 1.1 用户态(User Mode) 用户态是操作系统为普通应用程序提供的运行模式。在这…...
2025年SCI一区智能优化算法:混沌进化优化算法(Chaotic Evolution Optimization, CEO),提供MATLAB代码
一、混沌进化优化算法 https://github.com/ITyuanshou/MATLABCode 1. 算法简介 混沌进化优化算法(Chaotic Evolution Optimization, CEO)是2025年提出的一种受混沌动力学启发的新型元启发式算法。该算法的主要灵感来源于二维离散忆阻映射的混沌进化过…...
普中单片机-51TFT-LCD显示屏(1.8寸 STM32)
普中官方论坛: http://www.prechin.cn/gongsixinwen/208.html 普中科技-各型号开发板资料链接:https://www.bilibili.com/read/cv23681775/?spm_id_from333.999.0.0 27-TFTLCD显示实验_哔哩哔哩_bilibili 2.程序烧录 2.1设置彩屏驱动 3.实验效果...
Ubuntu系统下交叉编译openssl
一、参考资料 OpenSSL&&libcurl库的交叉编译 - hesetone - 博客园 二、准备工作 1. 编译环境 宿主机:Ubuntu 20.04.6 LTSHost:ARM32位交叉编译器:arm-linux-gnueabihf-gcc-11.1.0 2. 设置交叉编译工具链 在交叉编译之前&#x…...
PPT|230页| 制造集团企业供应链端到端的数字化解决方案:从需求到结算的全链路业务闭环构建
制造业采购供应链管理是企业运营的核心环节,供应链协同管理在供应链上下游企业之间建立紧密的合作关系,通过信息共享、资源整合、业务协同等方式,实现供应链的全面管理和优化,提高供应链的效率和透明度,降低供应链的成…...
(二)TensorRT-LLM | 模型导出(v0.20.0rc3)
0. 概述 上一节 对安装和使用有个基本介绍。根据这个 issue 的描述,后续 TensorRT-LLM 团队可能更专注于更新和维护 pytorch backend。但 tensorrt backend 作为先前一直开发的工作,其中包含了大量可以学习的地方。本文主要看看它导出模型的部分&#x…...
【Zephyr 系列 10】实战项目:打造一个蓝牙传感器终端 + 网关系统(完整架构与全栈实现)
🧠关键词:Zephyr、BLE、终端、网关、广播、连接、传感器、数据采集、低功耗、系统集成 📌目标读者:希望基于 Zephyr 构建 BLE 系统架构、实现终端与网关协作、具备产品交付能力的开发者 📊篇幅字数:约 5200 字 ✨ 项目总览 在物联网实际项目中,**“终端 + 网关”**是…...
OpenLayers 分屏对比(地图联动)
注:当前使用的是 ol 5.3.0 版本,天地图使用的key请到天地图官网申请,并替换为自己的key 地图分屏对比在WebGIS开发中是很常见的功能,和卷帘图层不一样的是,分屏对比是在各个地图中添加相同或者不同的图层进行对比查看。…...
网络编程(UDP编程)
思维导图 UDP基础编程(单播) 1.流程图 服务器:短信的接收方 创建套接字 (socket)-----------------------------------------》有手机指定网络信息-----------------------------------------------》有号码绑定套接字 (bind)--------------…...
全面解析各类VPN技术:GRE、IPsec、L2TP、SSL与MPLS VPN对比
目录 引言 VPN技术概述 GRE VPN 3.1 GRE封装结构 3.2 GRE的应用场景 GRE over IPsec 4.1 GRE over IPsec封装结构 4.2 为什么使用GRE over IPsec? IPsec VPN 5.1 IPsec传输模式(Transport Mode) 5.2 IPsec隧道模式(Tunne…...
企业如何增强终端安全?
在数字化转型加速的今天,企业的业务运行越来越依赖于终端设备。从员工的笔记本电脑、智能手机,到工厂里的物联网设备、智能传感器,这些终端构成了企业与外部世界连接的 “神经末梢”。然而,随着远程办公的常态化和设备接入的爆炸式…...
HarmonyOS运动开发:如何用mpchart绘制运动配速图表
##鸿蒙核心技术##运动开发##Sensor Service Kit(传感器服务)# 前言 在运动类应用中,运动数据的可视化是提升用户体验的重要环节。通过直观的图表展示运动过程中的关键数据,如配速、距离、卡路里消耗等,用户可以更清晰…...
return this;返回的是谁
一个审批系统的示例来演示责任链模式的实现。假设公司需要处理不同金额的采购申请,不同级别的经理有不同的审批权限: // 抽象处理者:审批者 abstract class Approver {protected Approver successor; // 下一个处理者// 设置下一个处理者pub…...
