A05:2021 – Sicherheitsfehlkonfiguration
Aktie
Einführung
Beschreibung der Verwundbarkeit
Als Fortsetzung dieser Reihe von Beiträgen zu den Top Ten der OWASP-Schwachstellen kommentieren wir in diesem Beitrag die Schwachstelle A05:2021 – Sicherheitsfehlkonfiguration oder auf Spanisch: Falsche Cybersicherheitskonfiguration.
Diese Schwachstelle bezieht sich auf nicht implementierte oder falsch implementierte Cybersicherheitskonfigurationen und kann sich auf verschiedene Weise manifestieren, von der Verwendung von Standard- oder unsicheren Konfigurationen bis hin zur unnötigen Offenlegung vertraulicher Informationen oder der Aktivierung unnötiger Dienste.
Dies geschieht, wenn eine Anwendung oder ein Server nicht korrekt konfiguriert ist. Dadurch kann ein Angreifer diese fehlende Konfiguration ausnutzen, um auf vertrauliche Daten zuzugreifen, Berechtigungen zu erhöhen und die Kontrolle über die Anwendung zu erlangen.
Auswirkungen
Diese Sicherheitslücke kann verheerende Folgen für ein Unternehmen haben.
Durch die Ausnutzung einer unsicheren Konfiguration können Angreifer Zugriff auf vertrauliche Informationen erhalten, Anwendungsprivilegien erhöhen oder sogar kompromittierte Ressourcen nutzen, um Angriffe auf Dritte durchzuführen.
Die Auswirkungen dieser Sicherheitslücke können sich in den folgenden Punkten widerspiegeln:
- Offenlegung vertraulicher Informationen: Wenn ein System nicht ordnungsgemäß konfiguriert ist, kann es einem Angreifer den Zugriff auf vertrauliche Daten wie Benutzeranmeldeinformationen, persönliche Informationen oder Geschäftsgeheimnisse ermöglichen.
- Systemkontrolle: In einigen Fällen kann eine Fehlkonfiguration Angreifern die Möglichkeit geben, die vollständige Kontrolle über das System zu übernehmen und so Daten zu ändern oder zu zerstören oder Systemressourcen für andere Angriffe zu nutzen.
- Beeinträchtigung der Systemverfügbarkeit: Ein Angreifer kann eine Fehlkonfiguration ausnutzen, um Denial-of-Service-Angriffe (DoS) zu starten, die den normalen Betrieb der Anwendung oder des Servers stören, was sich auf die Verfügbarkeit von Diensten für legitime Benutzer auswirken kann.
- Nutzung des Systems als Angriffsplattform: Durch schlechte Sicherheitskonfiguration kompromittierte Systeme können von Angreifern als Plattform für Angriffe auf andere Systeme genutzt werden, was die Reichweite des Angriffs erheblich vergrößern kann.
Praxisbeispiele
Offenlegung von Anmeldeinformationen im Quellcode der Anwendung und Eskalation von Berechtigungen
Eines der häufigsten Beispiele für diese Sicherheitslücke ist die Bereitstellung einer Anwendung mit Standardkonfigurationen, Kennwörtern im Anwendungscode, die in der Entwicklungsphase verwendet werden, oder Benutzerberechtigungen, die umfassender als nötig sind.
Um dies zu demonstrieren, wird auf das Zerolynx-Weblabor mit einem unprivilegierten Benutzer zugegriffen, in diesem Fall Benutzer1.
Offenlegung der Struktur der Anwendungsdatei
Beeinträchtigte Verfügbarkeit aufgrund anfälliger Software
Abhilfemaßnahmen
- Ein wiederholbarer Härtungsprozess ermöglicht eine schnelle und einfache Bereitstellung und ordnungsgemäße Implementierung. Die Entwicklungs-, Qualitätssicherungs- und Produktionsumgebungen müssen identisch konfiguriert sein und jeweils unterschiedliche Anmeldeinformationen verwenden.
- Eine minimale Plattform ohne unnötige Funktionen, Komponenten, Dokumentation und Beispiele.
- Überprüfen und aktualisieren Sie im Rahmen des Patch-Management-Prozesses die entsprechenden Konfigurationen für alle Sicherheitsversionen, Updates und Patches.
- Die Verwendung einer segmentierten Anwendungsarchitektur, die eine effektive und sichere Trennung zwischen Anwendungskomponenten bietet.
- Korrekte Implementierung von Sicherheitsheadern.
- Implementierung automatischer Prozesse vor dem Einsatz in der Produktion, die die Wirksamkeit der getroffenen Maßnahmen sicherstellen.