应对合法公司未经授权的扫描?

信息安全 sql注入 漏洞扫描器
2021-08-28 00:43:23

在圣诞节那天,我们的 Web 服务受到了明显的攻击,我们通过阻止(单个)源 IP 做出回应。经过后来的调查,事实证明,“攻击”实际上是一家知名公司的密集漏洞扫描。似乎我们的一位托管客户提出了要求但我们不确定。

扫描开始于我认为是不存在的验证文件(例如 38fsoif3n4.html)的请求。不幸的是,我们的自定义 404 页面暂时配置错误并返回 200 而不是 404 的 HTTP 响应代码。大概机器人检查了验证文件,对 200 响应感到满意,并继续扫描。

这个版本的事件是从我们的日志文件中拼凑而成的,似乎很有意义。问题是,该公司拒绝与我们讨论这个问题。在他们第一次(也是唯一一次)回答我的问题时,他们承认进行了扫描,并提出将我们的联系信息传递给请求扫描的一方。

这是可以接受的回应吗?我跟进并要求,由于他们在我们不知情或不同意的情况下扫描了我们的服务器 - 并且可能向第三方提供了报告 - 他们至少应该给我们一份该报告的副本。

我还要求他们使他们的验证更加可靠。他们至少应该检查其验证文件的内容,而不是依赖单个 HTTP 200 响应。这是一个相当侵入性的扫描,在短时间内有数千次表单提交和 SQL 注入尝试。有了这种影响,他们可能还应该通过根域电子邮件(例如 postmaster@domain.com)进行验证。

他们根本没有回应这些(我认为是合理的)要求。对于一家安全公司来说,他们的验证方法出人意料地松懈,并且可能向竞争对手或黑客泄露了漏洞。

我应该如何进行?合法吗?行政电子邮件地毯式炸弹?公开羞辱?

编辑澄清

我们并不关心我们的客户,也不会合法地追究他们。我们为非技术用户提供站点构建器/CMS,并将他们的站点托管在子目录中。他们可以上传列入白名单的文件(无代码)并输入文本和 html(如果他们愿意,可以使用客户端 JS)。他们不需要对自己的代码进行渗透测试,因为他们没有。

我们担心的是安全公司未经许可扫描了我们的服务器,大概将扫描结果提供给了第 3 方,现在甚至不会与我们谈论这件事。我很想放手(“嗯,大公司,你要做什么?”),但忽略它似乎是不负责任的。

只是寻找任何杠​​杆,除了律师之外,让公司做出回应。

2个回答

您是否可以采取法律行动取决于您已建立的合同和服务条款,但这可能不是正确的方式,因为它会花费您的金钱并至少失去一位客户。您也可能会阻止您的客户进行渗透测试,这将是一件坏事。

我建议教育您的所有客户了解完成渗透测试的正确方法。告诉他们您全心全意地支持安全测试,但如果做得不正确,它可能会影响所有客户,因此他们应该与您联系以讨论范围和时间安排。

您提供什么样的服务?用户能做什么和不能做什么取决于您的 TOS,如果您有托管服务,则取决于您的 TOS,如果用户可以在未经您事先同意的情况下自动扫描其托管帐户以查找漏洞利用。大多数安全意识强的人不仅在本地主机上测试他们的生产脚本/程序,因为共享主机上的配置可能会降低安全性或带来其他意想不到的安全隐患。他们不提供信息是正确的,因为您不是客户,您应该查明第三方并从那里开始,就检查而言,他们应该有更好的,但我猜还有其他验证所有权的方法脚本/产品,以便可以运行测试。此外,您始终可以在托管服务上查找用于代理或直接攻击某人并触发扫描的侵入性脚本。无论如何,公司只是在做他们的工作。