2021 Owasp Top 10 逐个击破之A06:易受攻击和淘汰的组件
字数 2087 2025-08-12 11:34:00
OWASP Top 10 2021 A06: 易受攻击和淘汰的组件详解
1. 漏洞概述
A06: Vulnerable and Outdated Components(易受攻击和淘汰的组件)在2021年OWASP Top 10中排名第六位。该漏洞类别在产业调查中排名第二,但由于有足够的数据支持而被纳入前十。
关键数据指标
- 可对照CWEs数量: 3
- 最大发生率: 27.96%
- 平均发生率: 8.77%
- 最大覆盖范围: 51.78%
- 平均覆盖范围: 22.47%
- 平均加权漏洞/影响: 5.0/5.0
- 出现次数: 30,457
- 相关CVEs数量: 0(这是CWEs中唯一没有任何CVE对应的类别)
2. 相关CWE条目
主要的CWE包括:
- CWE-1104: 使用未维护的第三方组件
- 两个2013年度和2017年度前10名的CWEs(具体未指明)
3. 漏洞描述
系统可能容易受到攻击的情况包括:
- 不知道使用的所有组件版本(客户端和服务器端),包括直接使用的组件和嵌套依赖项
- 软件易受攻击、不再支持或已淘汰
- 影响范围包括: 操作系统、Web/应用服务器、数据库管理系统(DBMS)、应用程序、API、所有组件、执行环境和库
- 没有定期执行漏洞扫描并订阅相关组件安全公告
- 没有基于风险的方式及时修补或升级底层平台、框架和依赖项
- 修补工作是变更控制下的每月或每季度任务,导致组织暴露于可修补漏洞风险数天甚至数月
- 开发人员未测试更新、升级或修补后库的兼容性
- 未保护组件的配置文件(参见A05:2021-安全配置缺陷)
4. 预防措施
应建立补丁管理流程:
-
清理工作:
- 删除未使用的依赖项
- 移除不必要的功能、组件、文件和文档
-
持续监控:
- 使用版本控制工具持续盘点客户端和服务器端组件及其依赖项版本
- 推荐工具: OWASP Dependency Check、retire.js等
- 持续监控CVE和NVD等来源确认组件是否存在漏洞
- 使用软件组合分析工具自动化此流程
- 订阅使用组件的安全漏洞公告
-
安全获取:
- 仅通过官方提供的安全链接获取组件
- 优先选择已签名的更新包,降低恶意组件风险(参见A08:2021-软件及数据完整性失效)
-
维护管理:
- 监控未维护或未为旧版本创建安全补丁的库和组件
- 如果无法修补,考虑部署虚拟补丁来监控、检测或防御已发现漏洞
-
组织流程:
- 确保在应用程序或开发组合的生命周期内制定持续监控、分类和申请更新或更改配置的计划
5. 攻击场景示例
场景1: 组件权限问题
组件通常以与应用程序相同的权限运行,因此任何组件中的缺陷都可能导致严重影响。这些缺陷可能是偶然的(编码错误)或有意的(组件中的后门)。
已知易受攻击组件示例:
- CVE-2017-5638: Struts 2远程代码执行漏洞,可在服务器上执行任意代码
- IoT设备通常难以修补,但修补可能至关重要(如生物医学设备)
自动化工具利用:
- Shodan IoT搜索引擎可帮助攻击者找到未修补或配置错误的系统
- 例如查找2014年4月未修补Heartbleed漏洞的设备
6. 0day漏洞详解
定义
0day漏洞是最早专门针对软件漏洞的破解。名称中"0"表示zero,最初指软件发行后24小时内出现的破解版本,现在泛指在最短时间内出现的相关破解。
主要发布类型
-
ISO:
- 原版光盘做成ISO/Bin文件
- 用WinRAR分卷压缩并添加nfo说明文件
- 加密光盘可能使用CloneCD等格式
- 国内称为"光盘版"
-
RIP:
- 去除游戏不必要内容以达到最小尺寸(遵循Standard RIP Rules, SRR)
- 压缩、分卷、ZIP打包、添加NFO
- 国内称为"硬盘版"
-
Crack & Keygen:
- 针对共享软件
- 包含破解补丁与注册机
- 完美注册机是理想情况,否则使用破解补丁
基于发行内容分类
-
软件:
- 包含程序、破解、注册机或序列号
- 通常发布于FTP,按日期排列
- 采用分卷压缩发布
- 命名格式:
程序名称.版本.适用平台.破解方式-发布小组 - 目录结构:
0day/发布日期(MM/DD)/程序名称.版本.适用平台.破解方式-发布小组/
-
游戏: 新发布的破解游戏
-
电影: 发布群将DVD或其他源盘转换为便于网络共享的形式
安全行业相关0day
如log4j、shiro、fastjson等漏洞
7. 0day漏洞获取方式
-
主动探测:
- 黑白盒对照进行漏洞挖掘
- 技术要求高,需要投入大量时间和精力
- 可保证漏洞的有效性、私密性和危害性
- 合法利用可带来巨大利益
- 注意: 应上交国家或用于技术测试获取合法利益
-
二手资源与公开信息:
- 网络安全活动增多,各种分享方式出现
- 安全的基础精神是共享
- 可通过安全社区、论坛等渠道获取信息
8. 总结
A06漏洞强调了使用易受攻击和过时组件的风险,特别是在现代软件开发中广泛依赖第三方组件的情况下。组织应建立全面的组件管理流程,包括持续监控、及时更新和安全获取等措施,以降低此类风险。同时,了解0day漏洞的特性及其获取方式有助于更好地防御潜在威胁。