Imperva發布九月黑客情報行動報告
近日,Imperva 公司發布了九月黑客情報行動報告――《PHP SuperGlobals:超級難題》(PHPSuperGlobals: Supersized Trouble),對近期針對PHP應用發起的攻擊進行了深入分析,包括涉及PHP “SuperGlobal”參數的攻擊,并進一步分析了攻擊活動的一般特性和萬維網整體完整性的意義。
Imperva公司首席技術官Amichai Shulman表示:“受到攻擊的主機可被用作僵尸奴隸來攻擊其他服務器,因此針對PHP應用發起的攻擊可能會影響到整個網絡的安全與健康。這些攻擊將產生非常嚴重的后果,因為PHP平臺是最常用的網絡應用開發平臺,為80%以上的網站提供支持,其中包括Facebook和維基百科。很顯然,現在安全社區必須更多地關注這個問題。”
該報告還發現,黑客將高級攻擊技術融合于簡單腳本的能力日益增加。同時,報告認為,PHP SuperGlobals能夠為攻擊帶來高投資回報,因此成為黑客攻擊的主要目標。
PHP SuperGlobal參數在黑客社區日益受到歡迎,因為它們可以將多個安全問題整合于同一個高級網絡威脅,從而破壞應用邏輯、損害服務器,造成欺詐交易和數據盜竊。Imperva研究團隊注意到,在一個月的時間里,每項應用平均遭受144次包含SuperGlobal參數攻擊路徑的攻擊。此外,研究者還發現攻擊活動可持續五個月以上,在請求高峰期,每項應用每分鐘將遭受多達90次攻擊。
該報告的要點與建議包括:
· 如密鑰暴露于第三方基礎設施,則需要采用“撤退”型安全模式:該報告發現,得到廣泛使用的PhpMyAdmin(PMA)工具存在薄弱環節,該工具用于在PHP環境下管理MySQL數據庫。因為該工具經常與使用 MySQL數據庫的其他應用綁定在一起,因此它的薄弱環節會使服務器受到影響,即使管理員并未使用該工具,服務器也會受到代碼執行攻擊,導致整個服務器被接管。為解決這個問題,建議采用 “撤退”型安全模式。
· 最好采用積極安全模式:積極安全機制為各個資源規定了可使用的參數名稱,只有這種模式才能防止攻擊者利用外部變量操縱薄弱環節,這種攻擊使所有人都能使用相同的內部變量名稱發送外部參數,從而覆蓋原來的內部變量值。
· 黑客的技術日漸高明:Imperva研究者發現,攻擊者能夠發起復雜攻擊,并將其整合為簡單易用的工具。不過,在表現出強大攻擊能力的同時,PHP攻擊法也存在缺陷。一種能夠探測并消除某個攻擊階段的應用安全解決方案能使整個攻擊無功而返。
· 應屏蔽請求中的SuperGlobal參數:這些參數沒有任何理由出現在請求之中;因此應被禁止。
報告全文:http://www.imperva.com/download.asp?id=421