欢迎回到"被黑"专栏,这里专门记录那些组织自己给自己挖坑的经典安全漏洞案例。如果你是那种把车门敞开、中控台上还摆着一叠现金的人,本周的故事正合你的胃口。
这个离奇的科技事故来自一位读者,我们姑且称他为"Pete"。Pete曾就职于一家负责停车费管理的公司,该公司正在努力通过ISO 27001安全控制认证。
在初步安全评估中,有一项漏洞被发现:服务器机房网络与生产数据中心网络相互连通,任何进入该机房的人都可能获得大量访问权限。解决方案看似简单——给服务器机房的门装一把锁。
Pete所在公司采购的这把锁支持双因素认证。进入者首先需要刷工牌,然后输入一个四位数PIN码。若有人输错密码,失败记录会被自动记录在案。
在审计人员上门的当天,团队进行了最后一次演练,起初一切看起来都很顺利。首席技术官刷了工牌、输入正确PIN码后顺利进入;一位高级系统管理员刷卡后输入了错误密码,被拒之门外;初级系统管理员重复同样操作,同样被拒,一切都在预期之内。
然而,这位初级系统管理员随后突发奇想,没有刷卡就直接在键盘上乱按了一通。令他惊讶的是,门竟然自动开了。高级系统管理员随后复现了这一意外情况。
问题的根源在于:如果连续输入超过10或11位数字,门锁就会因过载而自动弹开。只有在输入标准的四位数字且密码错误或未刷卡时,门才会保持锁定状态。
偏偏审计就在当天进行,公司面临重大难题,最终选择了一个"聪明"的解决办法——策略性地隐瞒了部分信息。审计人员到来时,高级系统管理员在演示过程中每次都只输入四位PIN码,门锁表现正常,审计人员随即签字通过了认证。
提供门锁的供应商表示无法修复该问题,因为他们并非制造商。据说门锁厂商本应负责提供替换品,但在Pete离职之前,这件事始终没有落实。
据Pete所知,这一物理安全漏洞从未被人利用过,但这依然令人忧虑。请记住:无论网络安全措施多么严密,一旦物理安全失守,一切都将功亏一篑。
如果你也有类似的故事,欢迎发送至 pwned@sitpub.com,可申请匿名处理。
Q&A
Q1:ISO 27001认证对物理安全有哪些要求?
A:ISO 27001是国际信息安全管理体系标准,要求组织对物理访问进行严格控制,包括机房门禁、访问日志记录、双因素认证等措施。文章中的公司正是为了满足这一认证要求而安装了门禁系统,但所采购的门锁存在严重漏洞——连续输入超过10至11位数字即可触发过载自动开门,完全绕过了认证机制,与ISO 27001的安全控制要求背道而驰。
Q2:双因素认证的门锁为什么会出现输入过多数字就自动开门的漏洞?
A:该门锁的固件或逻辑处理存在缺陷,当输入的数字位数超过其处理上限(10至11位)时,系统发生过载,触发了异常的"开门"响应,而非正确的拒绝或报错处理。这属于典型的边界输入处理失当问题,供应商因非制造商而无法修复,制造商也未能及时提供替换品,导致漏洞长期存在。
Q3:物理安全漏洞对企业整体网络安全会造成哪些影响?
A:物理安全是网络安全的基础防线。一旦攻击者能够物理接触服务器机房,便可绕过几乎所有软件层面的安全措施,直接访问服务器、插入恶意设备、窃取数据或破坏系统。文章中该公司服务器机房网络与生产数据中心网络相连,物理入侵门槛一旦被突破,后果将极为严重。
热门跟贴