4
Data Center Management OWASP TOP 10 2017 最新網頁常見 10 大風險整理 資料來源 | OWASP 官方網站 叡揚資訊 資安事業處 整理提供 在十年前就有駭客使用「網路釣魚」的 方式,以不同網址複製網頁內容,仿冒 網路銀行網頁,讓民眾誤以為是真的銀行網 頁,藉以竊取銀行客戶的個人資料,取得銀行 帳號及密碼;而十年後的現在,根據全球知名 OWASP 組織提出的『2017 年十大網路應用 系統安全弱點』報告中指出,近來資安事件、 手法層出不窮,除了網頁更擴散到雲端、手機 AppIoT 等都可能是駭客攻擊目標。而過去 幾年,應用程式的基礎架構與技術發生了重大 變化: 使用 node.js Spring Boot架構的微服務 正在取代傳統的任務式應用系統,但微服務本 身具有包括微服務間建立信任通道、容器工具 和保密管理等安全挑戰。在過往,沒人想到家 電可以上網,但今日生活中充斥著智慧家電, 這些都是 IoT 應用,而背後就是透過 API RESTful 服務運作,提供行動應用程式或單頁 式應用程式。 使用 JavaScript 框架:Angular React 編寫 的單頁式應用程式,允許創建高度模組化的前 端用戶體驗;原來交付伺服器端處理的功能現 在由客戶端處理,但也帶來安全挑戰。 OWASP 十大網路應用系統 安全弱點說明 1. Injection Flaws 在網路應用程式中,Injection 弱點很常見,尤 其在 SQL Injection。而 Injection 發生,通常 是使用者提供的資料傳輸到一個 interpreter 被當成指令或是查詢。攻擊者就能用惡意的資 料欺騙 interpreter ,達到執行指令或竄改資料 目的。 2. Broken Authentication 失效的身份驗證 攻擊者透過錯誤的使用者應用程式身份認證和 會話管理功能,破解密碼、Session Token,或 利用其它開發漏洞,暫時性或永久性冒充用戶 身份。 3. Sensitive Data Exposure 敏感資料外漏 許多 Web 應用系統和 API 都無法正確保護敏 | 叡揚e論壇 第89期 | April 2018 30

OWASP TOP 10 2017 - 叡揚資訊€¦ · 研究報告指出,當系統被攻擊後,受害系統要 花超過 200 天以上才會發現資料外洩,且通常 是透過第三方檢測工具發現,不是透過內部流

  • Upload
    others

  • View
    10

  • Download
    0

Embed Size (px)

Citation preview

Page 1: OWASP TOP 10 2017 - 叡揚資訊€¦ · 研究報告指出,當系統被攻擊後,受害系統要 花超過 200 天以上才會發現資料外洩,且通常 是透過第三方檢測工具發現,不是透過內部流

Data Center Management

OWASP TOP 10 2017最新網頁常見 10 大風險整理

資料來源 | OWASP 官方網站 叡揚資訊 資安事業處 整理提供

早在十年前就有駭客使用「網路釣魚」的

方式,以不同網址複製網頁內容,仿冒

網路銀行網頁,讓民眾誤以為是真的銀行網

頁,藉以竊取銀行客戶的個人資料,取得銀行

帳號及密碼;而十年後的現在,根據全球知名

的 OWASP 組織提出的『2017 年十大網路應用

系統安全弱點』報告中指出,近來資安事件、

手法層出不窮,除了網頁更擴散到雲端、手機

App、IoT 等都可能是駭客攻擊目標。而過去

幾年,應用程式的基礎架構與技術發生了重大

變化:

● 使用 node.js 和 Spring Boot:架構的微服務

正在取代傳統的任務式應用系統,但微服務本

身具有包括微服務間建立信任通道、容器工具

和保密管理等安全挑戰。在過往,沒人想到家

電可以上網,但今日生活中充斥著智慧家電,

這些都是 IoT 應用,而背後就是透過 API 或

RESTful 服務運作,提供行動應用程式或單頁

式應用程式。

● 使用 JavaScript 框架:Angular 和 React 編寫

的單頁式應用程式,允許創建高度模組化的前

端用戶體驗;原來交付伺服器端處理的功能現

在由客戶端處理,但也帶來安全挑戰。

OWASP 十大網路應用系統安全弱點說明

1. Injection Flaws 在網路應用程式中,Injection 弱點很常見,尤

其在 SQL Injection。而 Injection 發生,通常

是使用者提供的資料傳輸到一個 interpreter,

被當成指令或是查詢。攻擊者就能用惡意的資

料欺騙 interpreter,達到執行指令或竄改資料

目的。

2. Broken Authentication 失效的身份驗證 攻擊者透過錯誤的使用者應用程式身份認證和

會話管理功能,破解密碼、Session Token,或

利用其它開發漏洞,暫時性或永久性冒充用戶

身份。

3. Sensitive Data Exposure 敏感資料外漏許多 Web 應用系統和 API 都無法正確保護敏

| 叡揚e論壇 第89期 | April 201830

Page 2: OWASP TOP 10 2017 - 叡揚資訊€¦ · 研究報告指出,當系統被攻擊後,受害系統要 花超過 200 天以上才會發現資料外洩,且通常 是透過第三方檢測工具發現,不是透過內部流

感資訊,例如財務資料、醫療資料和個人資

料等。攻擊者可透過竊取或修改未加密數

據,實施信用卡詐騙、身份盜取或其他犯罪

行為。未加密的敏感資料容易受到破壞,因

此,使用者需要對敏感資料加密,包括傳輸

過程中的資料、儲存的資料及瀏覽器的交換

資料。

4. XML External Entities (XXE) 外部處理器漏洞許多早期或設定錯誤的 XML 處理器,沒做

好相關權限保護,造成機密資料外洩風險產

生。攻擊者可利用以 XML 為基礎的應用程

式或網路服務,竊取使用 URL 呼叫的內部文

件、共享文件和掃描連接埠,藉此監聽內部

網路、執行遠端程式和實施 DDoS 攻擊。

5. Broken Access Control 存取控制的破解合併易混淆的 A4 Insecure Direct Object

Reference 及 A7 Broken Authentication and

Session Management 為無效的存取控管。建

議處理檔案或敏感性資料時,需嚴格進行監

控及身份權限驗證,降低駭客利用漏洞存取

未經驗證或授權的功能察看敏感資料、修改

數據和提升存取權限等。

6. Security Miscon guration 不安全的組態設定應用系統的組態設定常被忽略,而組態設定

通常是由於不安全的預設值、錯誤的 HTTP

標頭配置及包含敏感信息的詳細錯誤信息造

成。因此使用者不僅需要對所有的操作系

統、框架、函式庫和應用程序進行安全的設

定,並必須即時修補和升級它們。

7. Cross-Site Scripting XSS 跨站腳本攻擊當應用程式未將使用者提供的資料驗證或

進行內容編碼,就將資料傳輸到網路瀏覽

器,即可能發生。XSS 能讓攻擊者直接在受

害者的網路瀏覽器上執行 Script,劫持使用

者的 Sessions 或竄改網站內容等。

8. Insecure Deserialization 不安全的反序列化漏洞該問題主要鎖定 Java、PHP 或 Node.js 等平

臺攻擊,造成遠程代碼執行。即使反序列

化缺陷不會導致遠程代碼執行,攻擊者也

能利用它們執行重播攻擊、注入攻擊和特

權升級攻擊等。

9. Using Components with Known Vulnerabilities 使用已知漏洞元件現行開發模式有 Dev Ops 及 Agile,為達

到快速產出,開發人員通常會引用 Open

Source Software (OSS),卻沒監控該 OSS 的

弱點問題,包括函式庫、框架及其他的軟

體模組,而 OSS 卻會和應用程式以相同

的權限執行。如果有一個容易受到攻擊的

OSS 被駭客利用,就可能導致資料洩漏或

伺服器被利用,且使用有漏洞的應用程式或

API,都會破壞應用程式的防護,讓各種攻

擊形式接踵而來。這也意味著,許多開發

者在使用 OSS 模組或框架的習慣不好,除

造成資料遺失外,也代表沒有即時升級或

更新到最新版。

April 2018 | 叡揚e論壇 第89期 | 31

資訊中心管理Column

Data C

enter Managem

ent

Page 3: OWASP TOP 10 2017 - 叡揚資訊€¦ · 研究報告指出,當系統被攻擊後,受害系統要 花超過 200 天以上才會發現資料外洩,且通常 是透過第三方檢測工具發現,不是透過內部流

Data Center Management

10. Insuf cient Logging & Monitoring 記錄與監控不足當記錄與監控不足時,攻擊者能進一步攻擊系

統、竄改資料、存取資料或刪除資料。而多數

研究報告指出,當系統被攻擊後,受害系統要

花超過 200 天以上才會發現資料外洩,且通常

是透過第三方檢測工具發現,不是透過內部流

程監控。

根據 NIST (National Institute of Standards and

Technology) 指出 92% 的安全漏洞來自軟體,

如何在軟體開發過程中做到安全的軟體開發,

應是各家企業必須關注的重要事項之一。叡揚

根據多年經驗,整理軟體開發生命週期中從設

計、開發、測試及上線維運各階段對資訊安全

的需求,簡單歸納如下:

叡揚代理了許多國際知名資安產品協助客戶加

強資安、降低風險,下列介紹 Checkmarx 源碼

安全檢測解決方案與 WhiteSource 開放性源碼

安全檢測解決方案。

設計階段:清楚定義各功能資訊安全政

策,尋找適用且安全之 OpenSource 元件。

開發階段:能針對原始碼及 OpenSource 元件做安全漏洞掃描,能依漏洞嚴重程度

做等級分類,追蹤問題根源及提供修復建

議,並有稽核機制做審查及追蹤修復狀

況,及早發現問題,遂能降低修復成本及

預防重複性的錯誤。

測試階段:模擬駭客進行滲透測試及追蹤

安全根源,確保測試完整度。

上線維運階段:即時、有效的強化已上線

的應用系統,提供防禦功能、監控及追蹤

攻擊。

Checkmarx 源碼安全檢測解決方案產品介紹

工具簡介該方案是款強大的源碼檢測解決方案,專門為

識別、追蹤和修復軟體原始碼技術上和邏輯方

面的安全漏洞而設計。該方案可檢測許多程式

安全弱點、支援多種系統平臺、程式語言和開

發框架。融入軟體開發生命週期的程式碼自動

化檢測機制,讓開發團隊能以最少的時間和成

本,解決原始碼安全問題。

主要特色• 操作簡單、友善介面:非開發人員也能快速

上手

• 可掃描未編譯的程式碼:無須準備各式開發

環境

• 精準度高

• 支援 20 種常用程式語言

• 提供中文報表、中文介面

• 操作簡單、輕鬆與「軟體生命周期 SDLC」

整合

針對 OWASP Top 10 中,使用已知有弱點的元

件,企業首要之務為找出現行系統或軟體內,包

含自行開發或委外開發之軟體,到底使用了多少

的第三方元件?該元件是否為 OpenSource 或付

費元件?開發人員也可自行做健檢,依序回答下

列問題,以更了解目前元件是否有問題。

1. 我的 OpenSource 是從 GitHub 或是網路上

找到的程式碼片段,直接複製程式碼片段並

貼於我的程式中?

2. 我所使用的 OpenSource 真的安全嗎?多久

沒更新了?

3. 我有依照 OpenSource 的授權方式,負起應

有的責任嗎?

| 叡揚e論壇 第89期 | April 201832

Page 4: OWASP TOP 10 2017 - 叡揚資訊€¦ · 研究報告指出,當系統被攻擊後,受害系統要 花超過 200 天以上才會發現資料外洩,且通常 是透過第三方檢測工具發現,不是透過內部流

4. 我使用的 OpenSource 中,該元件是否還

有用其他的 OpenSource?

WhiteSource 開放性源碼安全檢測解決方案產品介紹

工具簡介該方案是 OpenSource 管理工具,只需透過它

即可知道 OpenSource 的安全、品質及授權。

可線上即時操作,通過自動化、持續的掃描

方式,與後端數十個 OpenSource 資料庫進行

比對;根據結果,辨識第三方元件是否有弱

點、版本更新狀況及授權方式。

WhiteSource 與您的軟體開發週期結合,即

使您的產品已上線,也可根據上線前最後

一版建構的程式碼,持續監控您所使用的

OpenSource 元件。從您使用 WhiteSource

開始,它可以持續性及自動化的追蹤

OpenSource 元件是否發生新的弱點,並主動

提供警告訊息。

主要特色1. Know What You're Using

• 自動偵測系統所使用元件及相依性,並詳

細列出檔名、語言、版本、License

• 資料庫中超過 300 萬個元件及 7,000 萬源

始碼檔案

• 支援 20 種以上之程式語言

2. Secure Your Products

• 根據嚴重等級將所有風險的 OpenSource

元件詳細列出

• 由多個弱點資

料庫,彙集超

過 18 萬個

弱點

• 準確的匹配,精準度高

• 自動追蹤各元件新發佈之弱點

• 提供可執行的修復建議

3. Ensure Compliance

• 提供授權資訊及風險評估

• 支援單一元件多個授權之偵測

• 自動化發佈管理

4. Avoid Low Quality Components

• 依嚴重等級,追蹤元件臭蟲 (Bug)

• 每個版本的質量評分

• 追蹤活躍度及維護等級

April 2018 | 叡揚e論壇 第89期 | 33

資訊中心管理Column

Data C

enter Managem

ent