文獻(xiàn)標(biāo)識(shí)碼: A
DOI:10.16157/j.issn.0258-7998.180753
中文引用格式: 陳一鳴,寇小強(qiáng),王永利. 基于Docker的漏洞驗(yàn)證框架的設(shè)計(jì)與實(shí)現(xiàn)[J].電子技術(shù)應(yīng)用,2018,44(11):99-101,106.
英文引用格式: Chen Yiming,Kou Xiaoqiang,Wang Yongli. Design and implementation of vulnerability verification framework based on Docker[J]. Application of Electronic Technique,2018,44(11):99-101,106.
0 引言
隨著信息技術(shù)的發(fā)展,信息安全問題也愈演愈烈,漏洞的存在可以使攻擊者在未授權(quán)的情況下訪問或破壞系統(tǒng)[1]。每天都會(huì)有新的漏洞被挖掘出來,研究這些漏洞的成因或利用方法是安全人員必須完成的工作之一[2]。現(xiàn)階段的漏洞種類繁多,按照產(chǎn)生漏洞的程序分類,包括Web漏洞、系統(tǒng)漏洞、應(yīng)用程序漏洞、Web中間件漏洞等[3]。按照漏洞利用方式分類,包括遠(yuǎn)程利用漏洞、本地利用漏洞,再往下細(xì)分又可以分為命令執(zhí)行、溢出、提權(quán)等漏洞[4]。不同的漏洞所依靠的運(yùn)行環(huán)境也不相同,有些漏洞甚至需要多個(gè)軟件或系統(tǒng)的組合才能順利復(fù)現(xiàn)成功[5]。為簡化漏洞復(fù)現(xiàn)過程,本文研究了使用Docker容器技術(shù)來進(jìn)行漏洞場(chǎng)景的打包和發(fā)布技術(shù),并且通過漏洞驗(yàn)證模塊來驗(yàn)證此漏洞場(chǎng)景。
關(guān)于漏洞驗(yàn)證程序的編寫格式,現(xiàn)階段已經(jīng)有數(shù)個(gè)漏洞驗(yàn)證框架:Beebeeto、Pocsuite、Bugscan、Tangscan等。Beebeeto是由眾多安全研究人員所共同維護(hù)的一個(gè)規(guī)范化觀點(diǎn)證明(Proof of Concept,POC)/漏洞利用(Exploit,EXP)平臺(tái),安全研究人員可以在互聯(lián)網(wǎng)上獲取漏洞信息,然后按照BB2開發(fā)標(biāo)準(zhǔn)編寫出相應(yīng)的POC或EXP提交到平臺(tái)。Pocsuite是由知道創(chuàng)宇安全研究團(tuán)隊(duì)打造的一款開源的遠(yuǎn)程漏洞測(cè)試框架。BugScan是西安四葉草信息技術(shù)有限公司旗下BugScan社區(qū)出品的國內(nèi)首款基于社區(qū)的分布式漏洞掃描框架。TangScan是一款在線安全漏洞檢測(cè)服務(wù),一個(gè)由眾多安全研究人員維護(hù)的企業(yè)在線安全體檢平臺(tái)。上述框架都擁有一套自己的驗(yàn)證程序腳本的編寫規(guī)范。對(duì)此,文中也研究了將這些不同的編寫規(guī)范相兼容的方法,以達(dá)到快速編寫驗(yàn)證程序的目的。
1 系統(tǒng)結(jié)構(gòu)
系統(tǒng)整體結(jié)構(gòu)分為Docker管理模塊、POC驗(yàn)證模塊和數(shù)據(jù)庫。
如圖1所示,Docker管理模塊分為容器、鏡像、倉庫三個(gè)部分[6]。容器模塊負(fù)責(zé)本地容器的創(chuàng)建、運(yùn)行、終止和刪除。鏡像模塊負(fù)責(zé)從倉庫中獲取鏡像、添加標(biāo)簽、上傳鏡像和刪除鏡像。倉庫模塊負(fù)責(zé)存儲(chǔ)制作好的鏡像和提供鏡像的下載服務(wù)。驗(yàn)證模塊分為執(zhí)行、框架和庫三個(gè)部分,執(zhí)行模塊是驗(yàn)證過程的入口,所有的驗(yàn)證程序都由執(zhí)行模塊執(zhí)行,為了兼容不同類型的POC,執(zhí)行模塊會(huì)根據(jù)不同類型的POC來調(diào)取相應(yīng)的框架來解析執(zhí)行,具體的驗(yàn)證代碼則是存放在POC庫中。最后如果驗(yàn)證通過,證明漏洞存在并且POC有效,就會(huì)將相應(yīng)的鏡像、容器啟動(dòng)的參數(shù)、倉庫的地址和驗(yàn)證代碼等具體信息存放到數(shù)據(jù)庫中[7]。
系統(tǒng)的使用者需要提供給系統(tǒng)所需的資源來啟動(dòng)處理過程,包括搭建環(huán)境所需要的Docker鏡像、漏洞的詳細(xì)信息、漏洞利用程序等資源。
如圖2所示,系統(tǒng)首先會(huì)加載漏洞所需要的資源,一個(gè)完整的漏洞資源包括Docker鏡像或Dockerfile、漏洞的詳細(xì)信息、漏洞的種類、漏洞的危害程度、漏洞的評(píng)分、漏洞的利用程序等資源。
判斷資源完整性后,如果資源完整,說明可以產(chǎn)生一個(gè)Docker容器,并且提供了相應(yīng)的驗(yàn)證程序。接下來,框架會(huì)根據(jù)提供的驗(yàn)證程序信息調(diào)用不同的驗(yàn)證框架來嘗試驗(yàn)證Docker容器中運(yùn)行的有漏洞的程序。在驗(yàn)證程序驗(yàn)證完成后,系統(tǒng)會(huì)根據(jù)驗(yàn)證的結(jié)果來判斷漏洞提交者所提交的資源是否有效,若有效,則將相關(guān)的信息存入數(shù)據(jù)庫中;否則終止驗(yàn)證過程,重新調(diào)整資源。
2 Docker容器虛擬化技術(shù)
Docker是PaaS提供商dotCloud開源的一個(gè)基于LXC(Linux Container)的應(yīng)用容器引擎,讓開發(fā)者可以將應(yīng)用程序、依賴的運(yùn)行庫文件打包并移植到一個(gè)新的容器中,然后發(fā)布到任何系統(tǒng)為Linux的機(jī)器上,也可以實(shí)現(xiàn)虛擬化解決方案[8]。
Docker的三大核心概念是鏡像、容器和倉庫。Docker鏡像類似于虛擬機(jī)鏡像,可以理解為創(chuàng)建Docker容器的模板,它是創(chuàng)建容器的基礎(chǔ)。Docker鏡像是必須向此漏洞驗(yàn)證系統(tǒng)所提交的資源之一。
容器是完全沙箱機(jī)制的實(shí)現(xiàn)方式,任意容器之間不會(huì)有任何接口,具有安全訪問資源的特性,而且容器的運(yùn)行資源開銷小,可以很容易地在機(jī)器和數(shù)據(jù)中心中運(yùn)行。容器是從鏡像創(chuàng)建的應(yīng)用運(yùn)行實(shí)例,可以將其啟動(dòng)、開始、停止、刪除[9]。
Docker倉庫是Docker集中存放鏡像文件的場(chǎng)所,倉庫可以分為共有倉庫和私有倉庫兩種形式。漏洞驗(yàn)證框架驗(yàn)證后的Docker鏡像就會(huì)存放在私有倉庫中。
如圖3所示,鏡像是容器的前提,鏡像可以通過Pull操作從Docker倉庫中下載,完整制作的鏡像也可以通過Push操作向Docker倉庫中推送。下載鏡像到本地后,就可以使用鏡像來創(chuàng)建容器了,容器不同于鏡像,容器擁有運(yùn)行時(shí)需要的可讀寫層,而鏡像只是靜態(tài)的只讀文件。通過run命令啟動(dòng)的容器處于運(yùn)行狀態(tài),對(duì)于運(yùn)行狀態(tài)的容器可以使用stop來終止,終止?fàn)顟B(tài)的容器并沒有消失,可以使用start操作來重新啟動(dòng)。如果希望容器暫停工作一段時(shí)間,可以使用pause操作將容器切換到暫停狀態(tài),處于暫停狀態(tài)的容器不會(huì)占用CPU資源,直到通過unpause操作恢復(fù)運(yùn)行。
2.1 Docker容器與傳統(tǒng)虛擬化的不同
傳統(tǒng)的服務(wù)器虛擬化解決的核心問題是計(jì)算資源的調(diào)配,而Docker容器解決的核心問題是應(yīng)用開發(fā)、測(cè)試和部署。如圖4所示,虛擬機(jī)技術(shù)通過Hypervisor層抽象底層基礎(chǔ)設(shè)施資源提供相互隔離的虛擬機(jī),通過統(tǒng)一配置、統(tǒng)一管理,計(jì)算資源的可運(yùn)維性,資源利用率能夠得到有效的提升。同時(shí),虛擬機(jī)提供客戶機(jī)操作系統(tǒng),客戶機(jī)變化不會(huì)影響宿主機(jī),能夠提供可控的測(cè)試環(huán)境,更能夠屏蔽底層硬件甚至基礎(chǔ)軟件的差異性,讓應(yīng)用做到廣泛兼容。然而虛擬化技術(shù)因?yàn)橐嗄M出一層操作系統(tǒng),都不可避免地出現(xiàn)計(jì)算、IO、網(wǎng)絡(luò)性能的損失[10]。而容器技術(shù)嚴(yán)格來說并不是虛擬化,沒有客戶機(jī)操作系統(tǒng),是共享內(nèi)核的。容器可以視為軟件供應(yīng)鏈的集裝箱,能夠把應(yīng)用需要的運(yùn)行環(huán)境、緩存環(huán)境、數(shù)據(jù)庫環(huán)境等封裝起來,以最簡潔的方式支持應(yīng)用運(yùn)行,輕裝上陣,性能更佳[11]。
Docker鏡像特性則讓這種方式簡單易行。當(dāng)然,因?yàn)镈ocker共享內(nèi)核的特性,所以容器隔離性沒有虛擬機(jī)那么好[12]。
2.2 獲取Docker鏡像
Docker鏡像可以通過pull操作直接從倉庫中下載,也可以通過Dockerfile來創(chuàng)建。
Dockerfile是由一系列命令和參數(shù)構(gòu)成的腳本,這些命令應(yīng)用于基礎(chǔ)鏡像并最終創(chuàng)建一個(gè)新的鏡像。它們簡化了從頭到尾的流程并極大地簡化了部署工作。
如圖5所示,Dockerfile從FROM命令開始,緊接著跟隨者各種方法、命令和參數(shù),其產(chǎn)出為一個(gè)新的可以用于創(chuàng)建容器的鏡像。
3 POC驗(yàn)證模塊
為了提高驗(yàn)證模塊的兼容度、降低驗(yàn)證程序編寫的學(xué)習(xí)成本,此系統(tǒng)采用插件式的驗(yàn)證框架設(shè)計(jì),驗(yàn)證過程由驗(yàn)證引擎啟動(dòng),根據(jù)驗(yàn)證程序的類型說明,由分類器來決定輸入的參數(shù)和使用哪種框架來執(zhí)行程序[13],Docker容器的啟動(dòng)所產(chǎn)生的屬于漏洞環(huán)境的IP地址將作為參數(shù)輸入到驗(yàn)證系統(tǒng)中[14],在經(jīng)過相應(yīng)的框架執(zhí)行完成后,不同的框架會(huì)產(chǎn)生不同的返回值,甚至返回一個(gè)布爾值,這些返回值都將交給結(jié)果處理器來匯總處理。在驗(yàn)證程序驗(yàn)證成功后,在數(shù)據(jù)庫中就會(huì)將相應(yīng)的漏洞信息標(biāo)記為有效。
4 框架測(cè)試
測(cè)試漏洞為已經(jīng)公布的couchdb數(shù)據(jù)庫漏洞,漏洞編號(hào)為CVE-2017-12635,漏洞于2017年11月15日被披露,任意用戶通過此漏洞可以創(chuàng)建管理員賬戶,造成垂直權(quán)限提升。向此系統(tǒng)提交漏洞的相關(guān)信息,提交的Dockerfile主要內(nèi)容為:(1)從鏡像庫中以Debian系統(tǒng)來作為基礎(chǔ)鏡像;(2)獲得CouchDB相關(guān)的運(yùn)行腳本;(3)更新軟件源中的所有軟件列表;(4)從軟件源中安裝cURL軟件;(5)運(yùn)行從第二步獲得的腳本,設(shè)置參數(shù)來添加CouchDB普通權(quán)限用戶;(6)運(yùn)行CouchDB服務(wù)。
在以Dockerfile生成的鏡像的基礎(chǔ)上啟動(dòng)容器,啟動(dòng)容器時(shí)設(shè)置相關(guān)的端口映射使Docker容器中的CouchDB服務(wù)端口映射到本地主機(jī)上。
在容器啟動(dòng)后,就可以調(diào)用相關(guān)的驗(yàn)證程序進(jìn)行驗(yàn)證。編寫驗(yàn)證程序時(shí),可以使用任何一種驗(yàn)證框架來實(shí)現(xiàn)。此漏洞的驗(yàn)證程序的內(nèi)容為發(fā)送一個(gè)經(jīng)過特殊構(gòu)造的HTTP請(qǐng)求包,目的是創(chuàng)建一個(gè)管理員賬戶。請(qǐng)求包中包含JSON數(shù)據(jù),而此漏洞的形成原因就是由于Erlang和JavaScript對(duì)JSON解析方式的不同,使得語句執(zhí)行產(chǎn)生差異性導(dǎo)致的。在數(shù)據(jù)包發(fā)送之后,驗(yàn)證程序會(huì)自動(dòng)以剛剛創(chuàng)建的管理員賬戶進(jìn)行登錄,如果登錄成功,就會(huì)返回漏洞存在的結(jié)果。確認(rèn)返回結(jié)果后,系統(tǒng)將相關(guān)的漏洞信息存放到了數(shù)據(jù)庫中,并關(guān)閉了容器,漏洞驗(yàn)證完畢。
5 結(jié)論
本文通過對(duì)Docker系統(tǒng)和漏洞驗(yàn)證系統(tǒng)的研究和設(shè)計(jì),利用Docker容器和多框架的漏洞驗(yàn)證系統(tǒng),設(shè)計(jì)了一種提供Dockerfile文件或者鏡像后,可以快速地對(duì)漏洞環(huán)境進(jìn)行驗(yàn)證的漏洞驗(yàn)證框架。通過向系統(tǒng)提供具體的漏洞和驗(yàn)證程序的測(cè)試,結(jié)果表明,本框架大大簡化了漏洞環(huán)境的搭建過程,同時(shí)也提升了漏洞驗(yàn)證的速度。綜上所述,本框架為需要頻繁驗(yàn)證不同的漏洞提供了較有參考價(jià)值的解決方案。
參考文獻(xiàn)
[1] 陳春玲,張凡,余瀚.Web應(yīng)用程序漏洞檢測(cè)系統(tǒng)設(shè)計(jì)[J].計(jì)算機(jī)技術(shù)與發(fā)展,2017,27(8):101-105.
[2] 陳峰,羅養(yǎng)霞,陳曉江,等.網(wǎng)絡(luò)攻擊技術(shù)研究進(jìn)展[J].西北大學(xué)學(xué)報(bào)(自然科學(xué)版),2007,37(2):208-212.
[3] 羅玉斌.網(wǎng)絡(luò)安全漏洞掃描系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)[D].長沙:國防科學(xué)技術(shù)大學(xué),2007.
[4] 趙智勇.網(wǎng)絡(luò)攻擊過程剖析[J].計(jì)算機(jī)與現(xiàn)代化,2012,8(8):55-56.
[5] 竇文超.網(wǎng)絡(luò)攻擊模擬器及其關(guān)鍵技術(shù)研究[D].天津:天津理工大學(xué),2011.
[6] 董博,王雪,索菲,等.基于Docker的虛擬化技術(shù)研究[J].遼寧大學(xué)學(xué)報(bào)(自然科學(xué)版),2016,43(4):327-330.
[7] 肖小芳,宋建新.Docker網(wǎng)絡(luò)通信研究與實(shí)現(xiàn)[J].通訊世界,2017(22):1-2.
[8] 鐘良侃.Docker技術(shù)在Web服務(wù)系統(tǒng)中的應(yīng)用研究[J].電腦知識(shí)與技術(shù),2016,12(26):123-126.
[9] 鄒保平,黃文思,張文晉,等.基于Docker的應(yīng)用部署管理平臺(tái)研究[J].電子設(shè)計(jì)工程,2017,25(12):41-44,48.
[10] 陳清金,陳存香,張巖.Docker技術(shù)實(shí)現(xiàn)分析[J].信息通信技術(shù),2015(2):37-40.
[11] 張遙,王森林.Docker安全性研究[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2017(8):32-33.
[12] 伍陽.基于Docker的虛擬化技術(shù)研究[J].信息技術(shù),2016(1):121-123.
[13] 吳倩倩.綜合型漏洞掃描系統(tǒng)的研究與設(shè)計(jì)[D].北京:華北電力大學(xué)(北京),2015.
[14] 王良.基于插件技術(shù)的漏洞掃描系統(tǒng)設(shè)計(jì)與應(yīng)用[D].上海:上海交通大學(xué),2012.
作者信息:
陳一鳴,寇小強(qiáng),王永利
(華北計(jì)算機(jī)系統(tǒng)工程研究所,北京100083)