13518219792

建站动态

根据您的个性需求进行定制 先人一步 抢占小程序红利时代

网络安全知识:防止Web应用程序访问控制滥用

概括

澳大利亚信号局的澳大利亚网络安全中心 (ACSC)、美国网络安全和基础设施安全局 (CISA) 以及美国国家安全局 (NSA) 联合发布此网络安全公告,以警告 Web 应用程序和组织的供应商、设计人员和开发人员使用有关不安全直接对象引用 (IDOR) 漏洞的 Web 应用程序。IDOR 漏洞是访问控制漏洞,恶意行为者可以通过向网站或 Web 应用程序编程接口 (API) 发出指定其他有效用户的用户标识符的请求来修改或删除数据或访问敏感数据。如果无法执行足够的身份验证和授权检查,这些请求就会成功。

坚守“ 做人真诚 · 做事靠谱 · 口碑至上 · 高效敬业 ”的价值观,专业网站建设服务10余年为成都食品包装袋小微创业公司专业提供企业网站建设营销网站建设商城网站建设手机网站建设小程序网站建设网站改版,从内容策划、视觉设计、底层架构、网页布局、功能开发迭代于一体的高端网站建设服务。

这些漏洞在数据泄露事件中经常被恶意行为者利用,因为它们很常见,在开发过程之外很难预防,并且可能被大规模滥用。IDOR 漏洞已导致数百万用户和消费者的个人、财务和健康信息遭到泄露。

ACSC、CISA 和 NSA 强烈鼓励供应商、设计人员、开发人员和最终用户组织实施本通报缓解部分中的建议(包括以下内容),以减少 IDOR 缺陷的流行并保护其系统中的敏感数据。

使用自动化工具进行代码审查来识别和修复 IDOR 和其他漏洞。

使用间接引用映射,确保 ID、名称和键不会在 URL 中公开。将它们替换为加密强度高的随机值 - 特别是使用通用唯一标识符 (UUID) 或全局唯一标识符 (GUID)。

选择要合并到应用程序中的第三方库或框架时要进行尽职调查,并使所有第三方框架和依赖项保持最新。

技术细节

描述

IDOR 漏洞是 Web 应用程序(以及使用受影响的 Web API 的手机应用程序 [应用程序])中的访问控制漏洞,当应用程序或 API 使用标识符(例如 ID 号、名称或密钥)直接访问对象(例如,数据库记录),但没有正确检查提交请求的用户的身份验证或授权。根据 IDOR 漏洞的类型,恶意行为者可以访问敏感数据、修改或删除对象或访问功能。

通常,这些漏洞的存在是因为对象标识符被公开、在外部传递或容易被猜测,从而允许任何用户使用或修改该标识符。

影响

这些漏洞很常见[1],并且在开发过程之外很难预防,因为每个用例都是独特的,无法通过简单的库或安全功能来缓解。此外,恶意行为者可以使用自动化工具大规模检测和利用它们。这些因素使最终用户组织面临数据泄露(信息无意暴露)或大规模数据泄露(恶意行为者获取暴露的敏感信息)的风险。IDOR 漏洞导致的数据泄露或破坏包括:

缓解措施

供应商和开发商

ACSC、CISA 和 NSA 建议 Web 应用程序的供应商、设计者和实施者(包括构建和部署供内部使用的软件(例如 HR 工具)的组织以及创建开源项目的组织)实施以下缓解措施。这些缓解措施可能会减少软件中 IDOR 漏洞的流行,并有助于确保产品在设计上和默认情况下都是安全的。

在预期用途的背景下审查和评估第三方组件。

通过哈希或签名验证来验证产品的完整性。

如果提供,请在使用组件之前检查其软件物料清单 (SBOM)是否有过时、易受攻击或未经授权的应用程序。

使所有第三方框架和依赖项保持最新,以限制漏洞继承。注意:组织应维护第三方框架和依赖项的清单或目录,以协助主动更新。考虑使用工具来识别项目依赖性和第三方代码中的已知漏洞。有关更多信息,请参阅 OWASP 2018 年十大主动控制,C2:利用安全框架和库有关更多信息,请参阅联合持久安全框架的《保护软件供应链:开发人员推荐实践指南》、CISA 的供应链风险管理要点和 ACSC 的网络供应链风险管理

使用间接引用映射,这样 ID、名称和键就不会在 URL 中公开。将它们替换为加密强度高的随机值 - 特别是使用 UUID 或 GUID。注意: UUID 和 GUID 不应用于安全功能。有关详细信息,请参阅征求意见 (RFC) 4122 。将应用程序配置为默认拒绝访问,并确保应用程序对每个修改数据、删除数据和访问敏感数据的请求执行身份验证和授权检查。例如:

此外,ACSC、CISA 和 NSA 建议在生产和企业环境中遵循网络安全最佳实践。软件开发人员是高价值目标,因为他们的客户在自己的可信网络上部署软件。有关最佳实践,请参阅:

所有最终用户组织

ACSC、CISA 和 NSA 建议所有最终用户组织(包括拥有本地软件、SaaS、IaaS 和私有云模型的组织)实施以下缓解措施,以改善其网络安全状况。

通过哈希或签名验证来验证产品的完整性。

如果提供,请在使用产品之前 查看SBOM是否有过时、易受攻击或未经授权的应用程序。

有关详细信息,请参阅持久安全框架的《保护软件供应链:客户推荐实践指南》、CISA 的供应链风险管理要点和 ACSC 的网络供应链风险管理

此外,ACSC、CISA 和 NSA 建议遵循网络安全实践。有关最佳实践,请参阅 ACSC 的八项基本策略

CISA 的CPG和 NSA 的十大网络安全缓解策略。

具有本地软件、IaaS 或私有云模型的最终用户组织

ACSC、CISA 和 NSA 建议组织:

ACSC、CISA 和 NSA 建议拥有本地软件或 IaaS 的组织考虑将 SaaS 模型用于其面向互联网的网站。

采用 SaaS 模式的最终用户组织

拥有足够资源的利用 SaaS 的组织可以考虑进行渗透测试并使用漏洞扫描器。然而,此类测试可能会干扰服务提供商的运营。组织应酌情咨询其法律顾问,以确定渗透测试范围内可以包含哪些内容。

事件响应

如果您或您的组织是数据泄露或网络事件的受害者,请酌情遵循相关的网络事件响应和沟通计划。

资源

参考

[1] A01 访问控制损坏 - OWASP Top 10:2021

[2]大规模“跟踪软件”泄露使数千人的手机数据面临风险

[3]移动设备监控服务不对 API 请求进行身份验证

[4]跟踪软件网络泄露数十万私人电话数据的背后

[5]第一美国金融公司泄露数亿份产权保险记录

[6]美国历史上最大的数据泄露事件 [2023 年更新]

[7] AT&T 黑客“Weev”被判处 3.5 年监禁

[8]模糊测试 | OWASP基金会

后记:我们会发现,美西方国家对网络安全体系化的控制,一直以来本公众号在整理过程中,都是希望大家能够以“拿来主义”精神,借鉴吸收提升自身网络安全能力,同时看到差距后能够自省我们的网络安全工作。


本文名称:网络安全知识:防止Web应用程序访问控制滥用
标题来源:http://cdbrznjsb.com/article/cciiijh.html

其他资讯

让你的专属顾问为你服务