複選題
40. 【題組 5】情境如附圖所示。以下哪些安全實踐可以避免當開源的第三方套件存在遠端執行指令稿攻擊?
(A) 回收一般使用者權限
(B) 禁用不必要的服務連出
(C) 定期更新軟體和作業系統
(D) 實施最小權限原則

答案:登入後查看
統計: A(96), B(483), C(464), D(479), E(0) #3142760

詳解 (共 2 筆)

#6047636
(B) 禁用不必要的服務連出 (C) ...
(共 232 字,隱藏中)
前往觀看
8
0
#6312312

以下為針對選項 (A) ~ (D) 的解釋,並說明為何最終答案是 (B)、(C)、(D)

(A) 回收一般使用者權限

  • 說明
    「回收一般使用者權限」通常指的是移除或降低某些『已分配給一般使用者,但其實已無必要』的帳號或權限。

    • 這樣的作法雖然在「整體權限管理」上是好事,避免多餘的帳號成為攻擊途徑。
    • 然而,若第三方套件存在 RCE 漏洞,攻擊者往往是直接利用該服務所執行的進程帳號(通常是 Web 服務帳號)來進行攻擊;「回收一般使用者權限」對此並無直接或顯著的防護效果。
    • 更重要的措施是確保執行該服務的帳號本身就被嚴格限制(最小權限),或封鎖其不必要的網路連出連線,並及時修補漏洞。
  • 結論

    • (A) 雖是通用的資安良好實踐,但不一定能「有效減少第三方套件 RCE 攻擊」的主要風險,故在此題中並未被列為正解

(B) 禁用不必要的服務連出

  • 說明

    • 若套件存在 RCE 漏洞,攻擊者通常會嘗試從該伺服器「對外」連線下載惡意程式或進行橫向移動。
    • 若預先在防火牆、系統層或容器層設定「僅允許必要的對外連線」,即可大幅降低攻擊者成功執行惡意操作或遠端呼叫指令的機會。
    • 這種限制對外連線的措施,在遭遇 RCE 類漏洞時能有效阻隔攻擊者與外部 C2(指揮控制)通訊或資料外洩。
  • 結論

    • (B) 能有效減少 RCE 成功後的影響,是良好的安全實踐,故列為正解。

(C) 定期更新軟體和作業系統

  • 說明

    • 大部分 RCE 漏洞都會在被發現後由官方或社群發布修補程式(patch)。
    • 若能「及時跟進並安裝」修補程式,就能有效預防已知的 RCE 漏洞被攻擊者利用。
    • 不管是 Web 伺服器、第三方套件或底層作業系統,定期更新是普遍公認的最有效做法之一。
  • 結論

    • (C) 直接針對漏洞本身「修補」的方式,能根本避免被已知的 RCE 漏洞攻擊,當然是正解。

(D) 實施最小權限原則

  • 說明

    • 最小權限原則(Principle of Least Privilege, PoLP)指的是每個服務、進程、帳號都只擁有執行其工作所需的最小權限。
    • 若第三方套件在服務端只被賦予很有限的檔案讀寫或系統資源存取權,即使攻擊者透過漏洞取得 RCE,也無法獲取更高層級的操作權限或接觸更多敏感資料。
    • 此作法能大幅降低攻擊成功後造成的破壞範圍或損失。
  • 結論

    • (D) 是資安領域的重要基礎原則,對防堵和緩解 RCE 攻擊都極為有效,也是本題正解之一。

為何答案是 (B)、(C)、(D) 而非 (A)?

  • (B)(C)(D) 皆是直接或間接能防止/緩解第三方套件若有 RCE 漏洞時,攻擊者可能進一步攻擊、橫向移動或取得敏感資源的做法。
  • (A)「回收一般使用者權限」雖然也是良好的權限管理作法,但與 RCE 漏洞的對應關係較為薄弱,無法針對第三方套件所用的服務帳號及其程式漏洞做出具體防護,故不在此題的正確選項之列。

因此,本題的複選正解為:(B)、(C)、(D)

1
0