提示:本文共有 1725 个字,阅读大概需要 4 分钟。
谷歌最近宣布开源了名为“海啸”的漏洞扫描器,专为大型企业量身定制。这个新工具将帮助企业更轻松地识别和修复其系统中存在的漏洞。据称,“海啸”具备快速、准确和可扩展的特点,能够有效地应对大型网络环境中的漏洞检测需求。对于安全团队而言,“海啸”提供了灵活的自定义功能,以满足不同企业特定的安全扫描需求。这一举措进一步展现了谷歌对于网络安全的重视,并有望为大型企业带来更加便捷和高效的漏洞扫描体验。
聚焦源代码安全,网罗国内外最新资讯!编译:奇安信代码卫士团队谷歌开源了一款漏洞扫描器,名为“海啸(Tsunami)”,专用于由数千个甚至是数百万个联网系统组成的大型企业网络。
该漏洞扫描器最初在谷歌内部使用,上个月在 GitHub 上开源。虽然“海啸”将不会成为官方谷歌产品,但将由开源社区负责维护,和Kubernetes 的情况类似。
工作原理
虽然市场上已经存在数百个商用或开源的漏洞扫描工具,但“海啸”的不同之处在于,它专为像谷歌一样的大型企业而构建。这些企业可能管理者包含数万台服务器、工作站、网络设备和 IoT 设备的网络。
谷歌表示,他们设计“海啸”一开始是为了适应极其多样化和极其庞大的网络,无需为每种设备类型运行不同的扫描器。谷歌指出,为此它首先将“海啸”分为两个主要部分,之后在顶部增加了一个可扩展的插件机制。
第一个“海啸”组件是扫描器本身,或者是侦察模块。该组件扫描企业网络中是否存在开放端口,之后对每个端口进行测试并试图识别出在每个端口上运行的确切协议和服务,目的是阻止标签错误的端口并测试设备上是否存在漏洞问题。
谷歌表示,端口指纹识别模块基于通过行业测试的 nmap 网络映射引擎,不过也使用了一些自定义代码。
第二个“海啸”组件更为复杂,它根据第一个组件的结果运行。它提取每台设备及其被暴露的端口,选择一系列漏洞进行测试,并运行良性 exploit以查看设备是否易遭攻击。
该漏洞验证模块同时也说明了“海啸”如何可通过插件进行扩展,即安全团队可通过何种方式在网络内部增加可供检查的新的攻击向量和漏洞。
当前的“海啸”版本中含有多个插件,可用于检查:
被暴露的敏感UI:应用如 Jenkins、Jupyter 和 Hadoop Yarn 的 UI 允许用户调度工作负载或执行系统命令。如果这些系统在未认证的情况下被暴露在互联网上,则攻击者可利用该应用的功能执行恶意命令。
弱凭证:“海啸”使用其它开源工具如ncrack 检测协议和工具如 SSH、FFTP、RDP 和 MySQL 使用的弱密码。
谷歌表示,计划在未来几个月通过新增插件的方式增强“海啸”的功能,使其能够检测出更多的 exploit。届时,将通过另外一个专门的 GitHub 仓库发布所有的插件。
重在消减误报
谷歌表示未来“海啸”将重在满足高端企业客户如谷歌本身的目标以及这类大型多设备网络的条件。
扫描的准确性将是“海啸”的首要目标,它致力于提供包含尽可能少的误报(不正确的检测结果)结果。这一点非常重要,因为“海啸”将在庞大的网络中运行,即使是少量的误报结果也可导致数百或数千台设备收到不正确的补丁,很可能造成设备崩溃、网络崩溃、无数的工作时间被浪费,甚至是导致企业底线尽失。
此外,“海啸”将同时仅扫描可能遭武器化的高危漏洞,而不是一网扫尽所有的漏洞,正如当前多数漏洞扫描器所做的那样。这样做的目的是减少安全团队面临的警报疲劳问题。
“海啸”的GitHub 地址:
/google/tsunami-security-scanner
推荐阅读
.NET Core 开源库被曝漏洞,可使恶意软件逃避检测,无补丁
开源审计的最佳时机是什么时候?
开源的无客户端桌面远程网关 Apache Guacamole 被曝多个严重漏洞,可导致 RCE
IBM 开源处理加密数据的工具集
原文链接
/article/google-open-sources-tsunami-vulnerability-scanner/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 ”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
点个“在看” ,加油鸭~
看到此处说明本文对你还是有帮助的,关于“海啸:谷歌开源漏洞扫描器为大型企业打造的专属利器”留言是大家的经验之谈相信也会对你有益,推荐继续阅读下面的相关内容,与本文相关度极高!