如何解决防火墙拉黑Nginx转发的漏洞扫描流量问题? | 总第198周
如何解决防火墙拉黑Nginx转发的漏洞扫描流量问题? | 总第198周
原创 群秘 君哥的体历 2023-07-18 22:58
0x1本周话题
请教各位一个问题,漏扫扫描Nginx服务器,Nginx转发到真实服务器,中间过防火墙,防火墙把Nginx的漏扫流量拉黑了,这个有什么好的办法吗?****
A1:
我们认为扫描也是一种威胁,
扫描流量会按照源IP生成归并告警。
A2:Nginx是在DMZ区,其他真实服务器在内网,被中间的防护墙拦截了。
N
g
inx拉黑了岂不是说明拦截到位。
A3:
N
g
inx和fw互换位置,或把XFF限时加白。
Q:漏扫是你们的?还是指互联网上的常态化扫描工具。
A4:漏扫已经加白了,但是拦截了
N
g
inx转发的漏扫流量。
A5:
N
g
inx转发是有XFF IP的呀,要看你们WAF的能力。
这个场景就是真实的应用后端在BIZ区,DMZ区只有一个
N
g
inx做转发。
A6:这个不好办,一般防火墙FW识别不了xff。
我们这里
全
是
SD-WAN。
A7:只是
N
g
inx转发的漏扫的流量,被内网防护墙拦截,拉黑了IP。
拉黑的是
N
g
inx IP,防火墙上加白漏扫IP没用,因为防火墙拦截的是
N
g
inx IP。
Q:既
然开了,那说明达到目标了。这次封得符合预期,漏扫加白,然后解封。问题在哪呢?他只能看到Nginx ip,你希望他看到xff?理论上,七层墙,可以识别http头。
A8:要看你的扫描器是怎么开墙的,如果是全网放白,那么直接不扫
N
g
inx也没什么问题。
如果你这个是跟着业务流量做的开墙,就只有对
N
g
inx
开白名单了。
意思是你的漏扫又会扫
N
g
inx,又会扫业务真实ip。
A9:
应用如果都是走的
N
g
inx
,想要漏扫直接绕过
N
g
inx
扫到应用估计也没那么简单。可以加白继续扫就行了,看你们的网络架构了。
Q:漏扫上对所有Nginx加白?这个有点难,CMDB里没这么全的属性,找不到Nginx ip清单。
A10:我理解从互联网
扫描
是攻击者视角,被拦截了没有问题。
你在biz区应该还要部署扫描器,直接从biz扫;或者再买个扫描器的节点,放在
N
g
inx后面扫,其他节点不扫带
N
g
inx的区域。
A11:防火墙上面给
N
g
inx放白名单不去拦。
你们如果有网络流量分析或者态感的话,应该能很容易就找出来用来转发的
N
g
inx。
A12:本来从把互联网流量转到生产区就是需要过滤,这还反过来验证了应用的防护措施到位。
A13:不是互联网过来的漏扫流量,是内部的扫描器的流量。
扫描器规则剔除了
N
g
inx
i
p,
不
扫N
G
,
意
思是直接
扫后端服务,不通过NG转发,或者漏扫放在里面扫。
A14:
N
g
inx加白了,你们FW就没意义了,因为攻击流量也是走这个路径进来的。
感觉最方便还是漏扫放墙内扫。扫描器放在FW后面和后端Server在一个区域。要是有给所有
N
g
inx list漏扫加白也行。
A15:你的问题是防火墙老把
N
g
inx封了,那么要不就是让扫描流量不过
N
g
inx,要么就只有防火墙对
N
g
inx开白。
A16:目前掌握的应用资产应该都是通过
N
g
inx转发的,上态感或者科来通过流量对资产来梳理吧,有些家的态感能直接识别出来负载均衡和流量转发的一些节点。
A17:DMZ和核心层的防火墙临时给
N
g
inx加白吧,扫完就停策略,或者你们fw设备支持读xff中ip,这样加白。
FW拉黑的不是漏扫的IP,漏扫IP已经加白了,FW拉黑的是NG的ip,因为NG转发漏扫的流量到真实IP中间过了FW。建议申请点预算,多部署几个节点,dmz,生产,开发测试。
A18:你直接扫描后端服务就好了,加不加节点都可以,前提是这一块资产要掌握清楚。
A19:你是不希望fw拉黑NG的ip,而不是扫不动,是这个意思吧,那就要防火墙加白,NG资产不全,那就要NG全部加xff,防火墙识别xff。
A20:防火墙估计识别不了XFF,就是SOAR上了剧本,自动化针对CVE攻击扫描触发的。
A21:我们没启用FW自身的检测,用的是态感联动FW,这样就可以规避这个问题了。同时要NG上启用xff。
A22:FW是怎么识别出攻击流量的,如果架构这样能拉黑的话,那就很危险了,别人一扫你业务就中断了。我理解带阻断的应该放在NG前面吧,你这样的架构别人一扫,岂不是NG来的流量都黑了,所有业务都断了。
A23:态感负责分析,联动FW去封,不封NG,封xff(态感可以识别xff)。
A24:
我们想通过五元组对应,但发现
用不了五元组,因为NG会改。
A25:是NG转发的啊,我们是通过FW转发的,所以FW日志里面有相关信息。
A26:最开始我想的是通过时间戳来做,后来发现一旦量大了压根没办法做收敛,后来想了一下四层转发过NG只会对包头重新封装,data段不会去动,那么只需要通过对流量解析根据data段offset对包提取特征,然后根据特征匹配,这样就能解决了。之前还试过一种方案,就是在转发NG上对rpc转发的记录做留存这样记录入像端口和出像端口,也能把整个流量的链路聚合起来,但是发现不理想,因为只会记录建立完整通信的,像半开扫描这种就不会记录,目前我没看到比提取特征更好的办法了。
Q:data段特征会有大量重复的吧,特别是正常的业务请求。是只对告警进行提取么?
A27:只是告警,目的就是做流量溯源,
也可以用来解决ipv6入站转换后溯源的问题。
A28:比如有这么个场景,你的内网被搞穿了,中间建立了SSH进行控制,但是SSH走了NG转发,这种时候你就头大了,压根不知道是哪台机器被搞了,只是发现异常SSH链接和被搞的机器,这种只能靠其他行为分析,而不能通过这个行为本身就能定位,通过这种办法对流量进行聚合就能判断出来链路从而直接解决。
A29:这种情况,如果取了NG前面的流量给NDR也可以分析。
其实本身能通过花钱来解决,所有的转发全通过买F5让硬件去做,F5有这种日志记录的,只是NG做四层转发的时候就不带这个东西,也算是F5故意这么做的。
Q:刚发现服务器1/6都装了NGinx,这个是不是还得区分哪些是做转发,哪些不是做转发的?
A30:应该有些应用不是很规范吧,直接在本地用NG转发业务;还
会
有这么一种情况,我申请了某个应用开到公网,结果本地是个NG,然后我直接开了这个NG就等于开了我的所有应用。
A31:这个应该会检查本地NG是给一个应用使用,还是本地NG有多个服务,如果有多个服务需要单独开一台NG转发你需要开到公网对应的应用,而不是直接本地NG直接开公网,这样会存在未知问题。
A32:Nginx模块很多,不一定是proxy,你要关心的是反向代理穿透网络的,运维一般的套路是NG套NG,前提得确定本地的NG是反代,是业务还是其他。
0x2 本周精粹
》
0x3 群友分享
ChatGPT的六大合规风险
揭秘手机密码破解机制:制贩黑客工具“刷机”案背后的司法鉴定故事
商用密码管理条例
http://www.gov.cn/zhengce/zhengceku/202305/content_6875928.htm
【金融业企业安全建设实践群】和【企业安全建设实践群】每周讨论的精华话题会同步在本公众号推送(每周)。根据话题整理的群周报完整版——每个话题甲方朋友们的展开讨论内容——每周会上传知识星球
,方便大家查阅。
往期群周报:
如何看待网络安全产业内卷?数字化时代,网络安全行业还能热门多久?| 总第197周
WAF类串联安全设备规则升级,如何验证对业务应用的影响?| 总第195周
如何进群?
如何下载群周报完整版?
请见下图:****