标签 横向移动 下的文章

网络安全专家发出警示:包括飞塔(Fortinet)产品在内,配置不当的单点登录(SSO)系统会产生高危漏洞,攻击者可通过泄露的凭证访问企业整个网络。企业必须将合理的 SSO 配置与持续监控列为工作重点,防范漏洞被恶意利用。
随着网络安全研究人员指出企业在单点登录(SSO)系统部署中存在的核心安全漏洞,飞塔相关产品成为认证安全领域的讨论焦点,企业安全基础设施也迎来新一轮严格审视。当前企业正愈发依赖 SSO 解决方案简化访问管理,这一趋势却催生了潜在的单点故障风险,且已成为威胁行为者主动利用的突破口。
霍普隆信息安全公司(Hoplon Infosec)在领英平台分享的分析报告指出,此次问题的核心并非产品本身存在固有缺陷,而是广泛存在的配置不当问题大幅扩大了攻击面。尽管 SSO 技术能让用户通过一套凭证访问多个应用,实现凭证管理的简化,但不当的部署方式会将这份便捷转化为安全隐患。当认证系统未能落实有效的隔离策略和访问控制时,一套泄露的凭证就可能成为攻击者打开企业整个数字生态的钥匙
恰逢企业加速推进数字化转型,这些安全警示的发布显得尤为关键。许多企业急于部署 SSO 解决方案,往往忽视了关键的安全配置环节,由此产生的漏洞会被高水准的威胁行为者迅速发现并利用。安全行业从业者强调,SSO 技术本身的设计并无问题,但部署和维护过程中的人为失误,会制造出可被利用的安全弱点,进而削弱整个安全架构的防护能力

单点登录漏洞的形成机理与飞塔的行业处境

单点登录系统的核心运行逻辑是集中化身份认证:用户完成一次身份验证后,即可访问多个关联的应用与服务。这种集中化模式虽提升了用户体验、缓解了密码疲劳问题,却也成为安全专家口中威胁行为者的 “高价值攻击目标”。一旦 SSO 系统配置不当,攻击者攻陷单个账号后,就能在企业整个技术架构中横向移动,且不会触发额外的身份验证校验。
作为网络安全领域的头部企业,飞塔通过旗下FortiAuthenticator(飞塔认证器)FortiToken(飞塔令牌) 产品提供 SSO 功能,两款产品均与公司更全面的安全架构深度集成。飞塔的解决方案已在全球数万家企业落地,其配置层面的任何漏洞都备受行业关注。安全研究人员强调,该问题并非飞塔独有 —— 只要企业在部署和日常管理中未遵循安全最佳实践,所有厂商的 SSO 部署都可能出现此类漏洞。
这类漏洞的典型诱因包括:企业为 SSO 系统配置过度宽松的访问策略、会话超时设置不合理、多因素认证要求执行不到位。这些配置失误往往源于企业将用户便捷性置于安全加固之上,而在当前的网络威胁环境下,安全团队已多次对这种取舍发出警示。若再叠加弱密码策略,或第三方数据泄露导致的凭证泄露,配置不当的 SSO 系统会成为攻击者的 “助力器”,帮助其在目标网络中建立持久的访问权限。

攻击手段与真实场景中的利用模式

网络安全事件响应团队透露,目前已发现高水准威胁行为者将 SSO 基础设施作为初始访问的核心切入点。攻击者一旦通过钓鱼攻击、凭证填充攻击,或利用周边系统的未打补丁漏洞获取 SSO 凭证,就能借助这套集中化认证体系在网络中横向渗透。这种攻击手段能让攻击者维持持久访问,同时规避检测系统 —— 这类系统通常仅会对单个应用的异常认证行为发出警报。
此类攻击的手法具有明显的规律性:先通过侦察锁定企业的 SSO 部署情况,再借助社会工程或技术漏洞盗取凭证,随后使用泄露的凭证完成身份验证,最终横向移动至高价值目标系统。安全分析师指出,配置不当的 SSO 系统所在企业,往往缺乏必要的日志记录和监控能力,直至造成重大损失后才能发现攻击行为。SSO 的集中化属性决定了,安全团队必须搭建同等集中化、高可靠性的监控体系,才能在攻击者利用权限实施破坏前,识别出异常的认证行为。
威胁情报显示,国家级攻击者和高水准犯罪组织已开发出专门针对 SSO 漏洞的工具与技术。这些工具能自动识别配置不当的系统、在多个 SSO 关联应用中测试泄露的凭证,并建立后门访问通道 —— 即便初始凭证被更换,该通道仍能正常使用。这类攻击链路的高效性,凸显了合理配置 SSO 系统与开展持续安全验证的极端重要性。

行业应对措施与风险缓解策略

包括飞塔在内的安全厂商已针对上述问题采取应对行动:完善产品文档、提供标准化配置模板、开发自动化安全评估工具,用于识别 SSO 常见的配置失误。但行业专家强调,技术手段无法单独解决问题 —— 企业必须投入资源开展安全意识培训、定期开展配置审计,并落实纵深防御策略,同时始终假设 SSO 系统存在被攻陷的可能性。
保障 SSO 部署安全的最佳实践包括:为所有账号强制开启多因素认证、部署自适应认证机制(授予访问权限前先评估风险因素)、配置严格的会话超时策略,以及对所有认证事件进行全面的日志记录。安全团队还应实施网络隔离,限制 SSO 凭证泄露后的影响范围,确保即便攻击者获得初始访问权限,若想进入核心系统,仍需突破多重安全控制。
部署飞塔 SSO 解决方案的企业,应严格遵循厂商发布的安全加固指南 —— 其中详细列明了面向企业环境的推荐配置,同时针对过度宽松的默认设置、证书验证不到位、与安全信息和事件管理(SIEM)平台集成不足等常见问题给出了解决方案。企业需根据业务需求的变化,定期开展安全评估,确保系统配置始终符合安全最佳实践。

身份认证安全的宏观行业背景

此次对 SSO 漏洞的高度关注,折射出整个行业正重新审视集中化认证系统的安全影响。企业为提升运营效率整合身份管理体系的同时,也无意间制造了高度集中的故障点,这就要求企业投入相应比例的更多安全资源。这种变化对传统安全模式形成了挑战 —— 在传统模式中,分布式认证系统本身具备冗余性和隔离性优势。
安全研究人员认为,关于 SSO 漏洞的讨论,凸显了网络安全领域的一个核心矛盾:易用性与安全性的冲突。尽管 SSO 技术无疑提升了用户体验,还降低了与密码重置相关的服务台运维成本,但这些收益背后存在安全取舍,企业必须对此进行审慎管控。解决问题的关键并非摒弃 SSO 技术,而是在部署时配套完善的安全控制措施、开展持续监控,并定期验证配置的完整性。
行业分析师预测,未来监管机构将对 SSO 部署实施更严格的审查,医疗、金融、关键基础设施等处理敏感数据的行业将成为监管重点。企业可能面临新的合规要求,需为集中化认证系统配置特定的安全控制措施,包括定期开展第三方安全评估、搭建专门针对 SSO 凭证泄露的事件响应体系。这一监管趋势,或将推动企业加大对 SSO 安全工具和专业服务的投入。

对企业安全团队的战略启示

对于首席信息安全官和安全架构师而言,围绕 SSO 漏洞的讨论要求其对现有身份认证基础设施开展全面审查。企业需对当前的 SSO 部署进行深入的安全评估,找出配置失误问题,并制定整改路线图 —— 在修复安全弱点的同时,确保业务运营不受影响。这一过程需要安全团队、身份与访问管理专家,以及业务相关方的协同合作,在安全要求与业务运营需求之间实现平衡。
SSO 安全的成本影响并非仅局限于直接的技术投入。企业必须考量 SSO 系统被攻陷可能造成的潜在损失,包括数据泄露的补救成本、监管罚款、业务中断损失,以及企业声誉损害。从这一角度来看,与漏洞被利用可能引发的后果相比,投入资源做好 SSO 配置与持续的安全验证,是一种高性价比的风险缓解策略。安全负责人应借助这一商业逻辑,为 SSO 安全相关举措争取必要的资源支持。
在网络安全行业持续发展的背景下,SSO 安全仍将是行业核心关注领域。那些主动修复配置漏洞、搭建高可靠性监控体系、在身份认证中坚持安全优先原则的企业,将能更好地抵御高水准威胁行为者的攻击。关键在于认识到:与所有安全工具一样,SSO 技术只有在遵循安全最佳实践、得到合理部署和持续维护的前提下,才能发挥其价值。对于飞塔的客户及所有平台的 SSO 用户而言,核心结论十分明确:便捷性与安全性并非相互排斥,但要同时实现二者,需要企业对配置细节保持严谨把控,且始终坚守安全基础原则。

ClickHouse 数据库渗透测试指南

目录

1概述

2信息收集

3权限评估

4文件读取利用

5文件写入利用

6命令执行利用

7SSRF 利用

8云环境利用

9横向移动

10防御绕过

11常见限制与绕过

12工具与脚本

概述

什么是 ClickHouse

ClickHouse 是由 Yandex 开发的开源列式数据库管理系统,专为在线分析处理(OLAP)场景设计。它能够高效处理大规模数据集,支持快速查询和实时数据分析。

默认配置

配置项

默认值

HTTP 端口

8123

TCP 端口

9000

MySQL 协议端口

9004

配置目录

/etc/clickhouse-server/

数据目录

/var/lib/clickhouse/

用户脚本目录

/var/lib/clickhouse/user_scripts/

用户文件目录

/var/lib/clickhouse/user_files/

渗透测试目标

1 信息泄露:获取敏感数据、配置信息

2 文件读取:读取系统敏感文件

3 文件写入:写入 webshell、脚本、配置文件

4 命令执行:实现 RCE(远程代码执行)

5 横向移动:利用 SSRF 或数据库连接攻击内网

信息收集

1. 版本信息

2. 用户与权限

3. 数据库与表

4. 服务器配置

5. 集群信息

6. 查询历史(敏感信息)

7. 可用函数

权限评估

关键权限检查

权限等级

权限级别

可执行操作

只读用户

SELECT 查询

普通用户

SELECT、INSERT、部分表函数

DDL 权限

CREATE、DROP、ALTER

SOURCES 权限

url()、mysql()、postgresql() 等

管理员

全部权限

文件读取利用

1. file() 函数读取

2. 路径穿越(低版本可能有效)

3. 软链接绕过(需要命令执行权限)

如果有命令执行权限,可以创建软链接绕过目录限制:

然后读取:

文件写入利用

1. INTO OUTFILE

2. 写入脚本到 user_scripts 目录

命令执行利用

方法1:UDF 配置文件(需要配置文件写入权限)

步骤1:创建 UDF 配置文件

创建 /etc/clickhouse-server/cmd_function.xml:

关键参数说明:

execute_direct=0:command 通过 sh -c 执行

execute_direct=1:command 在 user_scripts 目录查找脚本

步骤2:确保 config.xml 包含

步骤3:重启服务后执行

方法2:带参数的交互式 Shell

UDF 配置:

执行命令:

方法3:executable() 表函数

方法4:Executable 表引擎

方法5:Executable Dictionary

SSRF 利用

1. url() 表函数

2. 常见内网服务探测

3. 批量内网扫描

4. 其他 SSRF 函数

云环境利用

AWS

阿里云

腾讯云

Google Cloud

横向移动

1. MySQL 连接

2. PostgreSQL 连接

3. remote() 连接其他 ClickHouse

4. JDBC 连接(需要 JDBC Bridge)

防御绕过

1. 编码绕过

2. 字符串拼接

3. 使用变量

常见限制与绕过

托管环境限制

限制

状态

绕过方法

INTO OUTFILE 禁用

常见

无直接绕过,尝试其他写入方式

Executable DDL 禁用

常见

尝试配置文件方式

路径穿越阻止

常见

软链接(需命令执行)

url() 内网限制

少见

DNS 重绑定

配置文件只读

常见

无绕过

工具与脚本

1. 信息收集一键脚本

2. Python SSRF 扫描脚本

3. 批量端口扫描 SQL 模板