这个问题的灵感来自两个相关问题(回溯使用有多安全,以及如何在 Unix SE 上安装、配置和使用 LSAT)。
除了 LSAT (CVE-2007-1500) 中的一个过时(和修补的)漏洞外,我搜索了 NVD/CVE 并在 Backtrack: CVE-2012-0054中发现了一个漏洞。
我的问题是我是否正确要求安全专家对我的系统进行审计,不要在我的任何系统上运行任何自动化的第三方工具(即使它们的源代码是公开的并且它们是从现场源代码编译的) .
这个问题的灵感来自两个相关问题(回溯使用有多安全,以及如何在 Unix SE 上安装、配置和使用 LSAT)。
除了 LSAT (CVE-2007-1500) 中的一个过时(和修补的)漏洞外,我搜索了 NVD/CVE 并在 Backtrack: CVE-2012-0054中发现了一个漏洞。
我的问题是我是否正确要求安全专家对我的系统进行审计,不要在我的任何系统上运行任何自动化的第三方工具(即使它们的源代码是公开的并且它们是从现场源代码编译的) .
问题是自动化工具有时需要执行审计。如果您不想运行这些自动化工具(通常是提取有关软件和底层操作系统的一些基本信息的脚本),那么您将不得不手动交付所有内容,并且您的审核员将站在您旁边。由于这会增加审核员花费的时间,因此与标准审核相比,您可以预期价格会上涨。因此,如果您准备支付正常价格的 2 到 3 倍左右,那么可能不会有任何问题。
但是,当我们从黑盒的角度讨论安全审计时(这更像是一次渗透测试而不是真正的审计),您可以期望他使用一些基本的自动化工具,例如 nmap,来尝试了解网络。如果该人必须编写自己的脚本,原则上您也可以将其视为自动化工具。因此,这意味着渗透测试者必须手动检查所有内容,大约需要 8 秒才能执行和评估 ping,您可以猜测在基本 /24 子网中查看哪些主机在线需要多长时间。
审核员使用自动化工具还有其他原因,该工具不会忘记检查任何内容,另一方面,审核员可能会忽略一些细节并忘记检查某个参数。
所以是的,您可以禁止他们执行自动化工具(我说的是在您的系统上运行的基本脚本)或在您的网络上使用带有 nmap 的 Backtrack,但您最终可能会付出更多,而覆盖更少。大多数像 BackTrack 这样的工具已经被许多专业人士测试和使用过(参见关于 Backtrack 的问题)。所以这些工具运行起来非常安全。
您应该确保在合同中加入的是安全审计不能干扰或导致您的生产系统停机。(有一些例外,但他们处于没有其他办法的情况)
在你的利用
该漏洞需要有人在本地登录系统,因此他需要访问系统上有效定义的帐户。由于大多数人使用生活 CD 中的回溯而不是使用安装,因此这对您的网络产生影响的可能性非常低。此外,这种利用可能存在于类似于回溯的系统上,例如 Debian 或 Ubuntu。这些类型的漏洞存在于大多数软件中,甚至可能是您用于运营业务的软件。