Կիբերանվտանգության փորձագետները տեղեկացնում են IDOR-ի Bug-երի մասին

Կիբերանվտանգության փորձագետները տեղեկացնում են IDOR-ի Bug-երի մասին

Ավստրալիայի և ԱՄՆ-ի կիբերանվտանգության գործակալությունները համատեղ զեկույց են  հրապարակել,  որը նախազգուշացում է web application-երի անվտանգության խոցելիությունների մասին, որոնք կարող են ակտիվորեն օգտագործվել հաքերների կողմից` համակարգերի գաղտնի տվյալները գողանալու համար:

Սա bug-երի հատուկ class է պարունակում, որը Insecure Direct Object Reference (IDOR) է կոչվում: Այն access control-ի խոցելիության մի տեսակ է, որը տեղի է ունենում, երբ հավելվածն օգտագործում է user-supplied մուտքագրումը կամ identifier-ը:

IDOR-ի խոցելիության տիպիկ օրինակ է օգտատիրոջ կողմից URL-ի փոփոխման հնարավորությունը (օրինակ՝ https://example[.]site/details.php?id=12345)՝ չթույլատրված տվյալներ ձեռք բերելու համար (https://example[.]site/details.php?id=67890):

Նմանատիպ հարձակումները մեղմելու համար դիզայներներին և ծրագրավորողներին խորհուրդ է տրվում ընդունել secure-by-design and -default սկզբունքները և ստուգել, որ համակարգը կատարի authentication և authorization ստուգումները:

Բացահայտման քեյսերը հրապարակվեցին այն այն ժամանակ, երբ CISA-ն հրապարակեց ռիսկերի և խոցելիության գնահատումներից (RVAs) հավաքագրված տվյալների իր վերլուծությունը:

Հետազոտությունը ցույց տվեց, որ «Valid Accounts technique-ն ամենասովորական հարձակման տեխնիկաներ են, որոնք պատասխանատու են հաջող փորձերի 54%-ի համար», որոնց հաջորդում են ֆիշինգային հղումները (33,8%), ֆիշինգ հավելվածները (3,3%), external remote ծառայությունները (2,9%) և drive-by compromis-ները (1,9%):

«Valid Accounts technique-ից պաշտպանվելու համար կարևոր ենթակառուցվածքային սուբյեկտները պետք է կիրառեն գաղտնաբառերի ուժեղացման քաղաքականություն, ինչպիսին է՝ phishing-resistant [multi-factor authentication], ինչպես նաև վերահսկեն մուտքի գրանցամատյաններն ու ցանցային հաղորդակցության մատյանները», -նշում է CISA-ն:

 

Աղբյուրը՝ https://thehackernews.com/