16 Фев, 2023

Неправильная настройка безопасности

Vulnerability Assessment as a Service (VAaaS)

Tests systems and applications for vulnerabilities to address weaknesses.

Уязвимости с неправильной конфигурацией являются распространенной и часто упускаемой из виду угрозой безопасности, которая может повлиять практически на любую технологическую систему, от небольших сетей до крупных облачных инфраструктур. Неправильная настройка относится к ситуации, когда система или устройство настроены неправильно, что может привести к неожиданному и потенциально опасному поведению. Неправильные настройки могут возникать по многим причинам, включая человеческую ошибку, плохую документацию или неполное тестирование, и они могут иметь серьезные последствия для безопасности и целостности системы.

Конкретной аббревиатуры для “уязвимостей неправильной конфигурации” не существует, но “Неправильные конфигурации” или “Неправильное определение” иногда используются неофициально. Полное название уязвимостей неправильной конфигурации будет “Уязвимости неправильной конфигурации”, что относится к уязвимостям безопасности, возникающим из-за неправильной или неадекватной конфигурации программного обеспечения, оборудования, сетей или систем. Неправильные настройки могут привести к широкому спектру проблем безопасности, включая утечку данных, сбои системы и несанкционированный доступ.

Уязвимости при неправильной настройке могут возникать различными способами, включая небезопасные пароли, открытые порты, неотправленное программное обеспечение и небезопасные сетевые настройки. Эти уязвимости могут позволить злоумышленникам получить несанкционированный доступ к конфиденциальным данным или системам, выполнить вредоносный код или вызвать сбои или повреждение критически важной инфраструктуры.

Примеры уязвимого кода на разных языках программирования

Уязвимости с неправильной конфигурацией могут возникать в самых разных языках программирования и технологиях.

Некоторые примеры кода, которые могут быть уязвимы для неправильной настройки:

  Java:

				
					<resource-ref>
  <description>My DataSource Reference</description>
  <res-ref-name>jdbc/mydb</res-ref-name>
  <res-type>javax.sql.DataSource</res-type>
  <res-auth>Container</res-auth>
  <res-sharing-scope>Shareable</res-sharing-scope>
  <mapped-name>jdbc/mydb</mapped-name>
</resource-ref>
				
			

Уязвимости неправильной конфигурации могут возникать в файлах конфигурации, например web.xml , context.xml , и application.properties, где конфиденциальная информация, такая как учетные данные базы данных, ключи API и пароли, может храниться в обычном текстовом формате.

Python:

				
					# example of secrets stored in a config file
DATABASE_USER = "myusername"
DATABASE_PASSWORD = "mypassword"
				
			

Уязвимости неправильной конфигурации могут возникать в файлах конфигурации или переменных среды. Например, хранение конфиденциальных данных, таких как учетные данные базы данных, ключи API или пароли, в обычном текстовом формате в файлах конфигурации может привести к уязвимостям неправильной конфигурации.

JavaScript:

				
					app.get('/', function(req, res) {
  res.send('Hello World');
});
				
			

Уязвимости неправильной конфигурации могут возникать в средах веб-приложений, таких как Express.js , где конфиденциальные данные могут быть доступны через неправильно сконфигурированное промежуточное программное обеспечение или маршруты. Например, если разработчик забывает использовать HTTPS и отправляет сеансовые файлы cookie по протоколу HTTP, они могут быть перехвачены и прочитаны злоумышленником.

PHP:

				
					// example of sensitive data in a config file
$dbname = 'mydatabase';
$username = 'myusername';
$password = 'mypassword';
				
			

Уязвимости неправильной конфигурации могут возникать в файлах конфигурации или уязвимостях при внедрении кода, где злоумышленник может использовать ошибки проверки или очистки входных данных. Например, хранение конфиденциальной информации, такой как учетные данные базы данных или пароли, в обычном текстовом формате в файле конфигурации может привести к уязвимостям неправильной конфигурации.

В целом, уязвимости с неправильной конфигурацией являются распространенной и часто упускаемой из виду угрозой безопасности, и разработчикам важно тщательно проверять свой код и конфигурации, чтобы предотвратить эти типы уязвимостей.

Примеры эксплуатации Неправильная настройка безопасности уязвимые места

Неправильные настройки безопасности могут быть использованы различными способами, в зависимости от специфики неправильной конфигурации и целей злоумышленника. Вот несколько примеров того, как злоумышленники могут использовать неправильные настройки безопасности:

  1. Незащищенные конечные точки API: злоумышленники могут использовать неправильные настройки безопасности в конечных точках API для получения несанкционированного доступа к конфиденциальным данным или выполнения вредоносного кода. Например, если конечная точка API остается незащищенной, злоумышленник может легко получить доступ к данным и изменить их или даже захватить всю систему.

  2. Слабые пароли или учетные данные по умолчанию: злоумышленники могут использовать неправильные настройки безопасности, связанные со слабыми паролями или учетными данными по умолчанию, для получения доступа к системам или приложениям. Например, если администратор забудет изменить пароль по умолчанию в новой системе или приложении, злоумышленник может легко найти и использовать этот пароль для получения доступа.

  3. Открытые сетевые порты: злоумышленники могут использовать неправильные настройки безопасности, связанные с открытыми сетевыми портами, для получения доступа к сети или системе. Например, если сетевой администратор оставляет открытым порт, который должен быть закрыт, злоумышленник может использовать этот порт для получения доступа к сети или системе.

  4. Неправильные разрешения для файлов. Злоумышленники могут использовать неправильные настройки безопасности, связанные с неправильными разрешениями для файлов, для получения доступа к конфиденциальным данным. Например, если веб-сервер настроен на разрешение общедоступного доступа к каталогу, содержащему конфиденциальные данные, злоумышленник может просто перейти к этому каталогу и просмотреть или загрузить данные.

  5. Неправильно сконфигурированные брандмауэры или сетевые устройства: злоумышленники могут использовать неправильные настройки безопасности, связанные с брандмауэрами или другими сетевыми устройствами, для получения несанкционированного доступа к сети или системе. Например, если брандмауэр неправильно настроен и допускает трафик, который должен быть заблокирован, злоумышленник может использовать этот трафик для получения доступа к сети или системе.

Методы повышения привилегий Неправильная настройка безопасности уязвимые места

Повышение привилегий - это тип атаки, который включает использование неправильных настроек безопасности для получения доступа к ресурсам или привилегиям, которыми обычно не обладает злоумышленник. Это может включать получение административного доступа к системе или приложению, доступ к конфиденциальным данным или функциям или выполнение кода с более высокими привилегиями, чем обычно разрешенные. В контексте неправильных настроек безопасности атаки с повышением привилегий часто возможны из-за ошибок конфигурации, которые позволяют злоумышленнику обходить или использовать средства контроля доступа.

Вот несколько распространенных методов, которые злоумышленники могут использовать для использования неправильных настроек безопасности и выполнения атак с повышением привилегий:

  1. Небезопасные права доступа к файлам: злоумышленники могут использовать неправильные настройки, связанные с правами доступа к файлам, для получения доступа к конфиденциальным данным или функциям. Например, если для файла был настроен чрезмерно разрешительный контроль доступа, злоумышленник может прочитать, изменить или выполнить файл и получить доступ к системным ресурсам или привилегиям.

  2. Неправильно настроенные учетные записи пользователей: злоумышленники могут использовать неправильные настройки, связанные с учетными записями пользователей, для получения повышенного доступа к системе или приложению. Например, если учетная запись администратора была неправильно настроена на использование слабых или учетных данных по умолчанию, злоумышленник может использовать эти учетные данные для получения административного доступа.

  3. Использование уязвимого программного обеспечения: Злоумышленники могут использовать уязвимости в программном обеспечении или приложениях для получения повышенных привилегий. Например, если программное приложение имеет уязвимость, которая позволяет злоумышленнику выполнять код с повышенными привилегиями, злоумышленник может использовать эту уязвимость для получения доступа к конфиденциальным ресурсам или функциям.

  4. Неправильно сконфигурированные элементы управления безопасностью: злоумышленники могут использовать неправильные настройки в элементах управления безопасностью, таких как брандмауэры или списки контроля доступа, для обхода контроля доступа и получения доступа к конфиденциальным ресурсам или функциям. Например, если брандмауэр был неправильно настроен для разрешения доступа к конфиденциальным ресурсам из неавторизованного местоположения, злоумышленник может использовать эту неправильную конфигурацию для получения доступа.

  5. Использование уязвимостей ядра: Злоумышленники могут использовать уязвимости в ядре операционной системы для получения повышенных привилегий. Это может включать уязвимости, связанные с повреждением памяти, переполнением целых чисел или другими типами уязвимостей программного обеспечения.

  6. Злоупотребление неправильными настройками служб: злоумышленники могут использовать неправильные настройки в службах, запущенных в системе, для получения повышенных привилегий. Например, если служба была неправильно настроена для запуска с повышенными привилегиями, злоумышленник может воспользоваться этим, чтобы получить доступ к конфиденциальным ресурсам.

  7. Использование бэкдоров или руткитов: злоумышленники могут установить бэкдоры или руткиты в системе, чтобы получить постоянный доступ и повышенные привилегии. Они могут быть установлены с помощью различных средств, таких как использование уязвимостей в программном обеспечении или обман пользователей с целью установки вредоносного программного обеспечения.

  8. Использование неправильных настроек в виртуализации: злоумышленники могут использовать неправильные настройки в средах виртуализации для получения повышенных привилегий. Например, если виртуальная машина неправильно сконфигурирована для предоставления административного доступа пользователям, не являющимся администраторами, злоумышленник может использовать это для получения повышенных привилегий в хост-системе.

  9. Использование неправильно настроенных запланированных задач: злоумышленники могут использовать неправильно настроенные запланированные задачи для получения повышенных привилегий. Например, если запланированная задача неправильно настроена для запуска с повышенными привилегиями, злоумышленник может воспользоваться этим, чтобы получить доступ к конфиденциальным ресурсам.

Общая методология и контрольный список для тестирования Неправильная настройка безопасности уязвимые места

  1. Разведка: Начните с тщательной разведки, чтобы определить потенциальные цели и векторы атаки. Это может включать сканирование целевой системы или приложения на наличие открытых портов, служб и приложений, а также использование методов сбора информации, таких как OSINT (open-source intelligence).

  2. Перечисление: после определения потенциальных целей перечислите систему или приложение, чтобы собрать дополнительную информацию о цели, такую как учетные записи пользователей, установленные приложения и параметры конфигурации. Это может включать использование таких инструментов, как Nmap, Metasploit или пользовательских сценариев для автоматизации процесса.

  3. Сканирование уязвимостей: используйте инструменты сканирования уязвимостей, такие как Nessus или OpenVAS, для выявления потенциальных неправильных настроек безопасности или уязвимостей. Эти инструменты могут выявлять неправильно настроенные службы, устаревшее программное обеспечение, слабые пароли и другие потенциальные уязвимости, которые могут быть использованы злоумышленниками.

  4. Ручное тестирование: проведите ручное тестирование для выявления дополнительных неправильных настроек безопасности или уязвимостей, которые могли быть пропущены автоматизированными средствами. Это может включать тестирование отдельных компонентов системы или приложения, таких как учетные записи пользователей, средства управления доступом к сети и права доступа к файлам, для выявления потенциальных неправильных настроек или уязвимостей.

  5. Эксплуатация: Попытка использовать любые выявленные неправильные настройки безопасности или уязвимости для получения доступа к системе или приложению. Это может включать использование эксплойтов или пользовательских сценариев для обхода контроля доступа, повышения привилегий или получения доступа к конфиденциальным данным или функциям.

  6. Отчетность: Документируйте и сообщайте о любых выявленных неправильных настройках безопасности или уязвимостях, включая подробные шаги по воспроизведению проблемы и рекомендуемые шаги по исправлению. Этим отчетом следует поделиться с соответствующими заинтересованными сторонами, такими как системные администраторы или группы безопасности, чтобы убедиться, что проблемы устранены и устранены.

Контрольный список, который можно использовать во время тестирования уязвимостей с неправильными настройками безопасности:

Проверьте учетные данные по умолчанию или слабые пароли

Проверка на отсутствие исправлений безопасности или устаревшее программное обеспечение

Проверка на наличие небезопасных средств контроля доступа к сети, таких как неправильно настроенные брандмауэры или списки контроля доступа

Проверка на наличие неправильно настроенных учетных записей пользователей или разрешений

Проверка на наличие небезопасных разрешений для файлов или каталогов

Проверка на наличие неправильно настроенных параметров приложения, таких как управление сеансами или проверка входных данных

Проверка на наличие небезопасных настроек ведения журнала или мониторинга

Проверка на наличие неправильно сконфигурированных сред виртуализации или контейнеров

Проверка на наличие небезопасной конфигурации облачных сервисов

Проверка на наличие потенциальных точек утечки или эксфильтрации данных

Следуя всеобъемлющей методологии и контрольному списку, организации могут выявлять и устранять потенциальные уязвимости с неправильными настройками безопасности до того, как они будут использованы злоумышленниками.

Набор инструментов для эксплуатации Неправильная настройка безопасности уязвимые места

Автоматизированные инструменты:

1. Nessus – Nessus - это широко используемый сканер уязвимостей, который может помочь выявить потенциальные неправильные настройки безопасности и уязвимости.

2. OpenVAS – OpenVAS - это сканер уязвимостей с открытым исходным кодом, который может выявлять потенциальные неправильные настройки безопасности и уязвимости в сети.

3. Nmap – Nmap - это инструмент сетевого сканирования, который может помочь идентифицировать открытые порты и службы в целевой системе.

4. Metasploit – Metasploit - это платформа тестирования на проникновение, которая может использоваться для выявления и использования неправильных настроек безопасности и уязвимостей.

5. Burp Suite – Burp Suite - это популярный инструмент тестирования безопасности веб-приложений, который можно использовать для выявления и использования неправильных настроек безопасности и уязвимостей.

6. OWASP ZAP – OWASP ZAP - это сканер безопасности веб-приложений, который может выявлять потенциальные неправильные настройки безопасности и уязвимости.

7. SQLMap – SQLMap - это автоматизированный инструмент внедрения SQL, который можно использовать для выявления и использования потенциальных неправильных настроек безопасности и уязвимостей в веб-приложениях.

8. Hydra – Hydra - это инструмент для взлома сетевых паролей, который может помочь идентифицировать слабые или стандартные пароли в сетевых службах.

Ручные Инструменты:

1. Telnet – Telnet - это сетевой протокол, который может использоваться для удаленного доступа к целевой системе и управления ею. Он может быть использован для выявления потенциальных неправильных настроек безопасности и уязвимостей.

2. Netcat – Netcat - это сетевой инструмент, который можно использовать для сканирования портов, удаленного доступа и других задач, связанных с сетью. Его можно использовать для выявления потенциальных неправильных настроек безопасности и уязвимостей.

3. Wireshark – Wireshark - это анализатор сетевых пакетов, который можно использовать для сбора и анализа сетевого трафика. Его можно использовать для выявления потенциальных неправильных настроек безопасности и уязвимостей.

4. Sqlmap – SQLMap - это автоматизированный инструмент внедрения SQL, который можно использовать для выявления и использования потенциальных неправильных настроек безопасности и уязвимостей в веб-приложениях.

5. Metasploit – Metasploit - это платформа тестирования на проникновение, которая может использоваться для выявления и использования неправильных настроек безопасности и уязвимостей.

6. PowerShell – PowerShell - это язык сценариев, который можно использовать для автоматизации задач и выполнения различных административных функций. Он может быть использован для выявления и использования потенциальных неправильных настроек безопасности и уязвимостей.

7. Инструменты командной строки Unix / Linux - Различные инструменты командной строки, такие как “grep”, “awk” и “sed”, могут использоваться для выявления потенциальных неправильных настроек безопасности и уязвимостей в системах Unix / Linux.

8. Средства командной строки Windows - Различные средства командной строки, такие как “netstat”, “tasklist” и “ipconfig”, могут использоваться для выявления потенциальных неправильных настроек безопасности и уязвимостей в системах Windows.

Плагины для браузера:

1. Firefox Security Toolkit – Firefox Security Toolkit представляет собой набор надстроек для браузера, которые можно использовать для повышения безопасности Firefox. Он включает в себя дополнения для сканирования уязвимостей, управления паролями и других задач, связанных с безопасностью.

2. Инструменты разработчика Chrome – Инструменты разработчика Chrome - это встроенный набор инструментов, которые можно использовать для отладки и устранения неполадок веб-приложений. Он может быть использован для выявления и использования потенциальных неправильных настроек безопасности и уязвимостей.

3. OWASP ZAP – OWASP ZAP - это сканер безопасности веб-приложений, который можно использовать в качестве плагина для браузера. Он может выявлять потенциальные неправильные настройки безопасности и уязвимости в веб-приложениях.

4. Acunetix – Acunetix - это сканер безопасности веб-приложений, который предлагает плагин для браузера для выявления потенциальных неправильных настроек безопасности и уязвимостей.

Тестовые фреймворки:

1. Руководство по тестированию OWASP – Руководство по тестированию OWASP представляет собой комплексную платформу тестирования, которая включает в себя множество инструментов и методов для выявления потенциальных неправильных настроек безопасности и уязвимостей.

2. MITRE ATT & CK – MITRE ATT & CK - это база знаний о тактиках и методах, используемых субъектами угроз. Он включает в себя различные методы выявления и использования неправильных настроек безопасности и уязвимостей.

3. NIST SP 800-115 – NIST SP 800-115 представляет собой руководство по тестированию и оценке информационной безопасности, которое включает в себя структуру для выявления потенциальных неправильных настроек безопасности и уязвимостей.

4. PTES – Стандарт выполнения тестирования на проникновение (PTES) представляет собой комплексную платформу тестирования, которая включает в себя множество инструментов и методов для выявления потенциальных неправильных настроек безопасности и уязвимостей.

5. OSSTMM – Руководство по методологии тестирования безопасности с открытым исходным кодом (OSSTMM) представляет собой платформу тестирования, которая включает в себя множество инструментов и методов для выявления потенциальных неправильных настроек безопасности и уязвимостей.

Средний балл CVSS Неправильная настройка безопасности уязвимые места

CVSS (Common Vulnerability Scoring System) - широко распространенный открытый отраслевой стандарт для оценки серьезности уязвимости. CVSS присваивает уязвимости оценку на основе ее потенциального воздействия и простоты использования. Оценка CVSS определяется на основе трех основных категорий: базовая, Временная и экологическая.

Средний балл CVSS для уязвимостей с неправильной конфигурацией может варьироваться в зависимости от конкретной уязвимости и ее влияния на систему или приложение. Однако в целом уязвимости с неправильной конфигурацией, как правило, имеют более низкий средний балл CVSS по сравнению с другими типами уязвимостей, такими как удаленное выполнение кода или внедрение SQL.

Одна из причин этого заключается в том, что уязвимости с неправильной конфигурацией часто требуют, чтобы злоумышленник имел определенный уровень доступа или знаний о системе или приложении, что может затруднить их использование. Кроме того, уязвимости с неправильной конфигурацией не всегда могут привести к прямому компрометации системы или приложения, а скорее могут создать возможности для других типов атак.

Однако даже незначительные уязвимости с неправильной конфигурацией могут по-прежнему представлять значительный риск для безопасности организации, поскольку их часто можно использовать в сочетании с другими уязвимостями для запуска успешной атаки. Например, неправильная конфигурация, которая позволяет злоумышленнику получить доступ к конфиденциальным данным, может сочетаться с другой уязвимостью, которая позволяет злоумышленнику повысить свои привилегии и получить больший контроль над системой.

В целом, уязвимости с неправильной конфигурацией, имеющие оценку CVSS 4 или выше, считаются уязвимостями средней или высокой степени риска и должны быть устранены незамедлительно. Однако важно помнить, что оценка CVSS - это всего лишь один фактор, который следует учитывать при оценке серьезности уязвимости, и другие факторы, такие как потенциальное воздействие на организацию, также должны приниматься во внимание.

Общее перечисление слабых мест (CWE) для Неправильная настройка безопасности уязвимые места

В этом списке представлены некоторые из наиболее распространенных CWE:

CWE-255: Управление учетными данными: Хранение конфиденциальных учетных данных небезопасным способом, например, в виде обычного текста или файла конфигурации, может привести к несанкционированному доступу к системам и данным.

CWE-428: Неправильный контроль доступа: эта слабость связана с отсутствием надлежащих средств контроля доступа, таких как аутентификация пользователя или доступ на основе ролей, что может позволить несанкционированный доступ к конфиденциальным ресурсам.

CWE-521: Слабые требования к паролю: Слабые требования к паролю, такие как короткие или легко угадываемые пароли, могут облегчить злоумышленникам доступ к системам и данным.

CWE-522: Недостаточно защищенные учетные данные: эта слабость связана с хранением конфиденциальных учетных данных, таких как пароли или ключи API, небезопасным способом, к которому злоумышленники могут легко получить доступ.

CWE-697: Недостаточное сравнение: эта слабость возникает, когда данные сравниваются неправильно, например, при проверке пароля или аутентификации, что может привести к несанкционированному доступу.

CWE-732: Небезопасное назначение разрешений для критически важных ресурсов: эта уязвимость возникает, когда конфиденциальные ресурсы, такие как файлы или каталоги, не защищены должным образом надлежащими разрешениями, что может привести к несанкционированному доступу.

CWE-799: Неправильный контроль частоты взаимодействия: Эта слабость связана с отсутствием надлежащего контроля над частотой и количеством взаимодействий с системой или приложением, что может привести к отказу в обслуживании или другим атакам.

CWE-829: Включение функциональности из сферы ненадежного контроля: эта слабость возникает, когда в систему или приложение включается ненадежный код, что может привести к различным проблемам безопасности.

CWE-913: Неправильная авторизация: эта слабость связана с отсутствием надлежащих проверок авторизации, что может привести к несанкционированному доступу к конфиденциальным ресурсам.

CWE-942: Слишком разрешительный междоменный белый список: эта слабость возникает, когда белый список, используемый для ограничения междоменного доступа, является слишком разрешительным, что может позволить несанкционированный доступ к конфиденциальным ресурсам.

CVE, связанные с Неправильная настройка безопасности уязвимые места

CVE-2023-25768 – Отсутствие проверки разрешений в плагине учетных данных Jenkins Azure 253.v887e0f9e898b и более ранних версиях позволяет злоумышленникам с общим разрешением / разрешением на чтение подключаться к указанному злоумышленником веб-серверу.

CVE-2023-25767 – Уязвимость подделки межсайтовых запросов (CSRF) в плагине 253.v887e0f9e898b учетных данных Jenkins Azure и более ранних версиях позволяет злоумышленникам подключаться к указанному злоумышленником веб-серверу.

CVE-2023-25766 – Отсутствующая проверка разрешений в плагине учетных данных Jenkins Azure 253.v887e0f9e898b и более ранних версиях позволяет злоумышленникам с общим разрешением / разрешением на чтение перечислять идентификаторы учетных данных учетных данных, хранящихся в Jenkins.

CVE-2023-25765 – В Jenkins Email Extension Plugin 2.93 и более ранних версиях шаблоны, определенные внутри папки, не были защищены скриптами, что позволяло злоумышленникам определять шаблоны электронной почты в папках, чтобы обойти защиту изолированной среды и выполнить произвольный код в контексте Jenkins controller JVM.

CVE-2023-25764 – Плагин расширения электронной почты Jenkins 2.93 и более ранних версий не позволяет экранировать, очищать или изолировать вывод шаблона электронной почты или вывод журнала, созданный во время рендеринга шаблона, что приводит к уязвимости сохраненных межсайтовых сценариев (XSS), которую злоумышленники могут использовать для создания или изменения пользовательских шаблонов электронной почты.
CVE-2023-25763 – Плагин расширения электронной почты Jenkins 2.93 и более ранних версий не позволяет избежать различных полей, включенных в связанные шаблоны электронной почты, что приводит к уязвимости сохраненного межсайтового скриптинга (XSS), которую могут использовать злоумышленники, способные контролировать затронутые поля.

CVE-2023-25762 – Конвейер Дженкинса: плагин шага сборки 2.18 и более ранних версий не экранирует имена заданий в выражении JavaScript, используемом в генераторе фрагментов конвейера, что приводит к уязвимости сохраненного межсайтового скриптинга (XSS), которую могут использовать злоумышленники, способные контролировать имена заданий.

CVE-2023-25761 – Jenkins JUnit Plugin 1166.va_436e268e972 и более ранние версии не избегают имен классов тестовых сценариев в выражениях JavaScript, что приводит к уязвимости хранимых межсайтовых сценариев (XSS), используемой злоумышленниками, способными контролировать имена классов тестовых сценариев в ресурсах JUnit, обрабатываемых плагином.

CVE-2023-25758 – Устройства Onekey Touch с версии 4.0.0 и устройства Onekey Mini с версии 2.10.0 позволяют злоумышленникам "человек посередине" получить начальную фазу. Доступ “человек посередине” может быть получен только после демонтажа устройства (т.е. Здесь "человек посередине" не относится к позиции злоумышленника в IP-сети). ПРИМЕЧАНИЕ: поставщик заявляет, что “наша команда разработчиков оборудования обновила исправление безопасности, и это никого не затронуло”.

CVE-2023-25725 – HAProxy до версии 2.7.3 может разрешать обход контроля доступа, поскольку в некоторых ситуациях заголовки HTTP / 1 непреднамеренно теряются, что называется “контрабандой запросов”. Анализаторы HTTP-заголовков в HAProxy могут принимать пустые имена полей заголовка, которые могут использоваться для усечения списка HTTP-заголовков и, таким образом, исчезновения некоторых заголовков после анализа и обработки для HTTP / 1.0 и HTTP / 1.1. Для HTTP / 2 и HTTP / 3 влияние ограничено, поскольку заголовки исчезают перед анализом и обработкой, как если бы они не были отправлены клиентом. Фиксированными версиями являются 2.7.3, 2.6.9, 2.5.12, 2.4.22, 2.2.29, и 2.0.31.

Наиболее распространенные уязвимости и уязвимости (CVE), связанные с неправильными настройками безопасности, часто резервируются для использования в будущем. Это связано с тем, что неправильные настройки безопасности могут быть очень специфичными и могут иметь самые разные последствия, начиная от незначительных неудобств и заканчивая серьезными нарушениями безопасности.

Резервирование CVE предоставляет способ подготовиться к будущим уязвимостям за счет наличия уникального идентификатора, который может быть присвоен при обнаружении уязвимости. После назначения CVE его можно использовать для отслеживания уязвимости и координации действий с другими заинтересованными сторонами. Однако используются не все зарезервированные CVE, поскольку некоторые уязвимости обнаруживаются и устраняются до того, как им может быть присвоен CVE.

Другая причина, по которой CVE, связанные с неправильными настройками безопасности, зарезервированы, заключается в том, что эти типы уязвимостей часто бывает трудно идентифицировать и классифицировать. Неправильные настройки не всегда могут быть вызваны ошибкой в самой системе или приложении, а скорее из-за неправильной реализации или настройки пользователем. Это может затруднить назначение CVE для конкретной неправильной конфигурации, особенно когда существует много возможных вариантов одного и того же типа неправильной конфигурации.

Список CVE постоянно обновляется и дополняется актуальный список всех существующих распространенных уязвимостей и уязвимостей (CVE) для уязвимостей, связанных с контрабандой HTTP-запросов, можно найти на официальном веб-сайте CVE https://cve.mitre.org/

Список популярных эксплойтов , связанных с Неправильная настройка безопасности уязвимые места

Вот список популярных эксплойтов, связанных с уязвимостями неправильной настройки безопасности.

  1. Apache Struts S2-057: Этот эксплойт нацелен на уязвимость в Apache Struts, которая позволяет удаленное выполнение кода из-за неправильной проверки пользовательского ввода. Злоумышленники могут воспользоваться этой уязвимостью, отправляя специально созданные запросы на целевой сервер.

  2. Heartbleed: этот эксплойт нацелен на уязвимость в OpenSSL, которая позволяет злоумышленнику считывать конфиденциальную информацию, такую как пароли или закрытые ключи, из памяти целевого сервера. Эта уязвимость связана с ошибкой кодирования, которая привела к переполнению буфера в реализации OpenSSL.

  3. Shellshock: этот эксплойт нацелен на уязвимость в оболочке Bash, которая позволяет удаленное выполнение кода из-за неправильной обработки переменных среды. Злоумышленники могут воспользоваться этой уязвимостью, отправляя специально созданные запросы на целевой сервер.

  4. Неправильно сконфигурированные сегменты AWS S3: этот эксплойт нацелен на неправильно сконфигурированные сегменты Amazon Web Services (AWS) Simple Storage Service (S3), которые допускают несанкционированный доступ к конфиденциальным данным. Злоумышленники могут воспользоваться этой уязвимостью, используя инструменты для сканирования общедоступных сегментов S3 и доступа к ним.

  5. Drupalgeddon: Этот эксплойт нацелен на уязвимость в системе управления контентом Drupal, которая позволяет удаленное выполнение кода из-за неправильной проверки ввода. Злоумышленники могут воспользоваться этой уязвимостью, отправляя специально созданные запросы на целевой сервер.

  6. SMBGhost: Этот эксплойт нацелен на уязвимость в протоколе блокировки сообщений Microsoft Server (SMB), который позволяет удаленное выполнение кода из-за неправильной проверки ввода пользователем. Злоумышленники могут воспользоваться этой уязвимостью, отправляя специально созданные запросы на целевой сервер.

  7. Удаленное выполнение кода Apache Solr: этот эксплойт нацелен на уязвимость в поисковой платформе Apache Solr, которая позволяет удаленное выполнение кода из-за неправильной проверки ввода. Злоумышленники могут воспользоваться этой уязвимостью, отправляя специально созданные запросы на целевой сервер.

  8. Неправильно сконфигурированный сервер API Kubernetes: этот эксплойт нацелен на неправильно сконфигурированные серверы API Kubernetes, которые разрешают несанкционированный доступ к кластеру Kubernetes. Злоумышленники могут воспользоваться этой уязвимостью, используя инструменты для сканирования общедоступных серверов API Kubernetes и доступа к ним.

  9. Перечисление пользователей WordPress: этот эксплойт нацелен на уязвимость в WordPress, которая позволяет злоумышленнику перечислять действительные имена пользователей, которые могут быть использованы в дальнейших атаках. Эта уязвимость связана с тем, что страница входа в WordPress предоставляет различные сообщения об ошибках для неверных имен пользователей и паролей.

  10. Перечисление пользователей OpenSSH: этот эксплойт нацелен на уязвимость в OpenSSH, которая позволяет злоумышленнику перечислять действительные имена пользователей, которые могут быть использованы в дальнейших атаках. Эта уязвимость связана с тем, что SSH-сервер по-разному реагирует на действительные и недопустимые имена пользователей.

Практикуйтесь в выявлении и использовании Неправильная настройка безопасности уязвимые места

Существует много полезных способов получить практический опыт работы с уязвимостями неправильных настроек безопасности, в зависимости от ваших целей и ресурсов. Вот несколько рекомендаций:

  1. Настройка лабораторной среды: это хороший способ получить практический опыт работы с различными системами и приложениями. Вы можете создать среду виртуальной машины с различными операционными системами и приложениями и попрактиковаться в выявлении и использовании неправильных конфигураций. Это позволяет вам свободно экспериментировать, не рискуя повредить живые системы.

  2. Используйте онлайн-ресурсы. Существует множество онлайн-ресурсов, предлагающих уязвимые виртуальные машины, задачи и лаборатории для тестирования безопасности. Такие сайты, как VulnHub, Hack The Box и PentesterLab, предоставляют ряд задач и лабораторных работ, имитирующих реальные системы с различными уровнями сложности.

  3. Посещайте конференции и мероприятия по безопасности: Посещение конференций и мероприятий по безопасности может стать отличным способом поучиться у опытных специалистов по безопасности, пообщаться с коллегами и познакомиться с новыми инструментами и методами. Многие мероприятия также предлагают практические семинары и тренинги, которые сосредоточены на практическом опыте.

  4. Участвуйте в программах вознаграждения за ошибки: Многие компании предлагают программы вознаграждения за ошибки, которые платят исследователям за выявление уязвимостей в их системах и сообщение об уязвимостях. Это может быть отличным способом получить реальный опыт и получить за это деньги. Такие сайты, как HackerOne и Bugcrowd, предоставляют доступ ко множеству различных программ вознаграждения за ошибки.

  5. Используйте инструменты с открытым исходным кодом. Существует множество инструментов и платформ безопасности с открытым исходным кодом, которые могут помочь вам выявить и использовать уязвимости неправильной конфигурации. Такие инструменты, как OWASP ZAP, Nmap и Metasploit, предлагают ряд функций для тестирования и использования различных типов уязвимостей.

Помните, что практическое изучение уязвимостей неправильных настроек безопасности требует как теоретических знаний, так и практического опыта. Комбинируя и то, и другое, вы можете получить более глубокое понимание концепций и методов, связанных с выявлением и использованием неправильных конфигураций.

Книги с обзором Неправильная настройка безопасности уязвимые места

Вот несколько популярных книг, посвященных неправильным настройкам безопасности и уязвимостям:

  1. Руководство хакера веб-приложений: поиск и использование недостатков безопасности” Дэфидд Штуттард и Маркус Пинто – Эта книга считается классической в области тестирования безопасности веб-приложений. Он охватывает широкий спектр уязвимостей, включая неправильные настройки, и содержит практические рекомендации по их выявлению и использованию.

  2. Руководство по тестированию OWASP v4” от Open Web Application Security Project (OWASP) – Это всеобъемлющее руководство по тестированию веб-приложений на наличие уязвимостей в системе безопасности, включая неправильные настройки. Он охватывает широкий спектр методологий и методов тестирования и является полезным ресурсом как для начинающих, так и для опытных специалистов в области безопасности.

  3. Взлом открытых веб-приложений: Секреты и решения безопасности веб-приложений” Джоэл Скамбрей, Майк Шема и Калеб Сима – В этой книге представлен всеобъемлющий обзор уязвимостей в системе безопасности веб-приложений, включая неправильные настройки, и предлагаются практические рекомендации по их выявлению и использованию.

  4. Поиск ошибок в реальном мире: практическое руководство по веб-хакингу” Питер Яворски – Эта книга представляет собой практическое руководство по поиску и использованию веб-уязвимостей, включая неправильные настройки. Она включает тематические исследования и примеры, которые помогут читателям понять, как выявлять и использовать неправильные конфигурации в дикой природе.

  5. Black Hat Python: Программирование на Python для хакеров и пентестеров” автор: Джастин Зейтц – Эта книга посвящена использованию Python для тестирования и эксплуатации безопасности и охватывает широкий круг тем, включая неправильные настройки. Она включает практические примеры и фрагменты кода, которые помогут читателям научиться выявлять и использовать неправильные конфигурации с помощью Python.

Все эти книги высоко ценятся в сообществе безопасности и содержат ценную информацию и практические рекомендации по выявлению и использованию уязвимостей, связанных с неправильными настройками безопасности.

Список полезных нагрузок для Неправильная настройка безопасности уязвимые места

Полезная нагрузка для уязвимостей с неправильными настройками безопасности может варьироваться в зависимости от конкретной уязвимости и целевой системы. Однако вот некоторые распространенные полезные нагрузки, которые могут быть использованы для использования неправильных конфигураций:

  1. Внедрение команд: Полезные нагрузки, включающие команды командной строки, могут использоваться для использования неправильно настроенной проверки входных данных или недостаточной очистки входных данных. Например, “;ls -la” или “$(cat /etc/passwd)”.

  2. Обход каталогов: Полезные нагрузки, включающие “../” или “/”, могут использоваться для использования неправильно настроенной проверки обхода пути и доступа к файлам или каталогам за пределами предполагаемой области.

  3. Внедрение SQL: Полезные нагрузки, включающие инструкции SQL, могут использоваться для использования неправильно сконфигурированных SQL-запросов. Например, “‘ или 1=1 –” или “1’; УДАЛИТЬ пользователей ТАБЛИЦЫ –“.

  4. Cross-site scripting (XSS): Payloads that include scripts or HTML code can be used to exploit misconfigured input validation or insufficient output sanitization. For example, “<script>alert(‘XSS’);</script>” or “<img src="x" onerror="alert(‘XSS’)">”.

  5. Включение файлов: Полезные нагрузки, включающие пути к файлам или URL-адреса, могут использоваться для использования неправильно настроенной проверки включения файлов. Например, “../../../../../../ etc/passwd” или “http://example.com/evil.php“.

  6. Подделка запросов на стороне сервера (SSRF): полезные нагрузки, включающие URL-адреса или IP-адреса, могут использоваться для использования неправильно настроенной проверки входных данных в запросах на стороне сервера. Например, “http://localhost/admin” или “http://169.254.169.254/latest/meta-data“.

  7. Открытое перенаправление: Полезные нагрузки, включающие URL-адреса, могут использоваться для использования неправильно настроенного перенаправления URL-адресов. Например, “https://example.com/redirect?url=https://evil.com” или “/////////////////////////
    //////////////////////
    //////////////////////////
    ///////////////////
    //////////////////////
    //////////////////////////
    /////////////////////////
    //////////////////////
    ////////%

  8. Небезопасная десериализация: полезные нагрузки, включающие сериализованные объекты, могут использоваться для использования неправильно настроенной или неполной проверки сериализованных данных. Например, "O:4:"Пользователь":2:{s:4:"имя"; s:3: "Боб"; s:3:"возраст";s:2:"20";}".

  9. Раскрытие информации: Полезные нагрузки, которые включают запросы на конфиденциальные данные или информацию, могут использоваться для использования неправильно настроенных элементов управления доступом или разрешений. Например, “/etc/passwd” или “/proc/self/environ”.

  10. Обход аутентификации: Полезные нагрузки, включающие измененные или созданные токены аутентификации, могут использоваться для использования неправильно сконфигурированных механизмов аутентификации. Например, изменение значения файла cookie сеанса для обхода аутентификации.

  11. Неправильная обработка ошибок: Полезные нагрузки, включающие специально созданные входные данные или запросы, могут использоваться для запуска ошибок или исключений, которые раскрывают конфиденциальную информацию или предоставляют несанкционированный доступ. Например, отправка большого объема данных для запуска переполнения буфера или трассировки стека.

  12. Небезопасное хранилище: полезные нагрузки, включающие измененные или обработанные запросы, могут использоваться для использования неправильно сконфигурированных механизмов хранения, таких как слабое шифрование или хранение конфиденциальных данных в виде открытого текста. Например, ввод пароля в виде открытого текста или использование слабого алгоритма шифрования.

  13. Неправильно сконфигурированные средства контроля доступа: Полезные нагрузки, включающие запросы к несанкционированным ресурсам или действиям, могут использоваться для использования неправильно сконфигурированных или неполных средств контроля доступа. Например, доступ к конфиденциальному файлу или базе данных без надлежащих разрешений или авторизации.

Смягчение последствий и способы защиты от Неправильная настройка безопасности уязвимые места

Для защиты от уязвимостей неправильной конфигурации системы безопасности можно предпринять следующие шаги по смягчению последствий:

  1. Применяйте принцип наименьших привилегий: ограничьте привилегии пользователей минимумом, необходимым для выполнения их ролей и обязанностей. Это уменьшит площадь атаки, доступную потенциальным злоумышленникам.

  2. Поддерживайте программное обеспечение и системы в актуальном состоянии: регулярно применяйте обновления и исправления программного обеспечения для устранения известных уязвимостей. Это предотвратит использование злоумышленниками этих уязвимостей для получения доступа к вашим системам.

  3. Следуйте рекомендациям по безопасности: используйте надежные пароли, используйте шифрование, используйте безопасные протоколы связи и настройте параметры безопасности в соответствии с рекомендациями по отраслевым стандартам. Это не позволит злоумышленникам воспользоваться недостатками безопасности в конфигурациях вашей системы.

  4. Используйте средства и платформы безопасности: Используйте средства безопасности, такие как брандмауэры, системы обнаружения вторжений (IDS) и платформы, ориентированные на безопасность, для защиты ваших систем и приложений.

  5. Регулярно проверяйте и проверяйте системные конфигурации: Регулярно проверяйте и проверяйте системные конфигурации, чтобы убедиться, что параметры безопасности настроены правильно и что нет уязвимостей, которые могут быть использованы злоумышленниками.

  6. Обучайте и обучайте сотрудников: обучайте своих сотрудников передовым методам обеспечения безопасности и убедитесь, что они осведомлены о потенциальных рисках безопасности, связанных с неправильными настройками безопасности.

  7. Выполните тестирование на проникновение: Проводите регулярное тестирование на проникновение для выявления потенциальных неправильных настроек безопасности и уязвимостей в ваших системах. Это позволит вам выявить и устранить эти уязвимости до того, как злоумышленники смогут ими воспользоваться.

Следуя этим шагам по смягчению последствий, вы можете помочь защитить свои системы и приложения от уязвимостей неправильной конфигурации системы безопасности.

 

Заключение

Уязвимости при неправильной настройке безопасности являются распространенной проблемой в современных веб-приложениях, которые могут раскрывать конфиденциальную информацию, нарушать целостность данных и потенциально позволяют злоумышленникам получать несанкционированный доступ к системам. Они могут возникать из-за различных факторов, включая человеческую ошибку, неправильно настроенные серверы и устаревшее программное обеспечение. Последствия неправильной настройки безопасности могут быть серьезными, но их можно предотвратить или смягчить с помощью правильной настройки системы, регулярных обновлений и исправлений, строгого контроля доступа и соблюдения рекомендаций по безопасности. Организациям важно сохранять бдительность и проявлять инициативу в устранении уязвимостей, связанных с неправильной конфигурацией системы безопасности, чтобы обеспечить безопасность и целостность своих систем и данных.

Другие Услуги

Готовы к безопасности?

Связаться с нами