3月25日(本周一) ,全力消除网络安全与基础设施安全局(CISA)和联邦调查局(FBI)发布了 "安全设计 "警报 。敦促洞他们将 SQL 注入漏洞(SQLi)归入"不可饶恕的人员入漏 "一类漏洞。 警报指出:尽管在过去二十年中,全力消除人们普遍了解并记录了 SQLi 漏洞,敦促洞而且也有了有效的人员入漏缓解措施
,但软件制造商仍在继续开发存在这一缺陷的全力消除产品,这使许多客户面临风险
。敦促洞 在 SQL 注入攻击中,人员入漏威胁行动者将恶意构造的全力消除 SQL 查询“注入”数据库查询中所使用的字段或参数中
,利用应用程序中的敦促洞漏洞来执行非计划SQL命令如提取、高防服务器操作或删除存储在数据库中的人员入漏敏感数据
。 因与目标数据库交互的全力消除 web 应用或软件中的输入验证和清理不当 ,这可导致机密数据越权访问、敦促洞数据泄露甚至是人员入漏目标系统遭完全接管,CISA 和 FBI 建议使用实现写好语句的参数化査询,阻止SQL注入漏洞
。这种方法将SQL代码与用户数据加以区分 ,使得恶意输入不可能被解释为 SQL语句。与输入清理技术相比,参数化査询时设计安全方法的更好选择,模板下载因为前者可被绕过且难以大规模执行。 SQL注入漏洞在MITRE 于2021年和2022年发布的“前25个最危险的漏洞"中排行第三,仅次于越界写入漏洞和跨站脚本攻击。越界写入漏洞是一种软件漏洞,会导致程序在分配的内存区域边界之外写入
。端点崩溃 ,或者执行任意代码等后果。威胁行为者通常通过写入比分配的内存区域的大小更大的数据或将数据写入内存区域内的错误位置来滥用此漏洞。源码库 CISA 和 FBI 指出,"如果他们发现代码存在漏洞,高管们应当确保所在组织机构的软件开发人员立即开始执行缓解措施 ,从所有当前和未来软件产品中消除整个缺陷类型。在设计阶段直到开发
、发布和更新阶段集成该缓解措施 ,可以缓解客户的网络安全负担以及公众所面临的风险。 几十年来 ,软件行业一直知道如何大规模消除 SQLi 缺陷。然而 ,威胁分子去年就利用了开发商 Progress 的 MOVEit 文件传输软件中的这样一个漏洞
,源码下载造成了毁灭性的后果。 去年5月
, Clop 勒索团伙利用了 Progress MOVEit Transfer文件传输管理 app 中的一个 SQLi 零日漏洞,该漏洞影响全球数千家组织机构,随后 CISA 和 FBI 立即发布了联合告警。尽管此案的受害者众多,但Coveware认为仅有少部分受害者可能会支付赎金。即便如此,据估计该勒索团伙可能获得的赎金仍在750万到1亿美元之间。 据 CISA 称
,SQLi 攻击之所以能够得逞
,是云计算因为开发人员没有将用户提供的内容视为潜在的恶意内容。它不仅会导致敏感数据被盗 ,还会使坏人篡改 、删除数据库中的信息或使其不可用。 警报敦促技术制造商遵循三项指导原则: CISA 和 FBI 督促技术制造企业管理层对所在组织机构的软件提起正式审计并执行缓解措施,在软件交付前消除SQL注入(SQLi) 漏洞 。 参考来源:https://www.infosecurity-magazine.com/news/cisa-fbi-renewed-effort-eliminate/