Kesalahan Konfigurasi Keamanan OWASP
Halo para pembaca yang budiman. Selamat datang, Artikel hari ini adalah tentang kesalahan konfigurasi keamanan. Pelajari salah satu kerentanan paling berpengaruh yang menjadi spesialisasi beberapa pemburu hadiah bug. Namun, banyak penguji keamanan mengabaikannya. Poin-poin berikut dijelaskan.
- Mendefinisikan Kesalahan Konfigurasi Keamanan: Anda harus mulai dengan dasar yang sama terlebih dahulu.
- Beberapa kelemahan terkait dengan kesalahan konfigurasi keamanan: Temukan bagaimana peneliti keamanan diretas dan bagaimana pemburu hadiah bug mengakses beberapa portal manajemen.
- Contoh praktis: Di sini Anda akan melihat laporan pelanggaran dan pemburu hadiah bug. Tetapi yang paling penting, ini tentang menjelajahi aliran besar di mana peneliti keamanan mendiskusikan bagaimana mereka telah mengeksploitasi kesalahan konfigurasi keamanan untuk menemukan lebih dari 90K.
- Dampak kesalahan konfigurasi keamanan.
- Bagaimana mencegahnya.
Kami akan terus memperkaya hati kami dengan konten serupa, jadi pastikan anda terus folow mengikuti crudpro untuk mendapatkan tentang artikel seputar programing dan security web.
Apa itu kesalahan konfigurasi keamanan?
Nama mungkin tampak agak kabur. Ini karena kesalahan konfigurasi keamanan sering terjadi dalam banyak situasi. Namun, kesalahan konfigurasi keamanan biasanya terjadi ketika orang yang bertanggung jawab tidak mengikuti praktik terbaik saat mengonfigurasi aset. Aset ini mencakup sistem operasi, server web, perangkat lunak yang berjalan di mesin, dan sebagainya.
Kesalahan konfigurasi keamanan hanya memengaruhi aset web. Semua komponen yang memerlukan konfigurasi dipengaruhi oleh kerentanan ini. Ini berarti bahwa perangkat jaringan, perangkat keras, layanan email, dll. dapat terpengaruh oleh kerentanan ini.
Kesalahan konfigurasi keamanan yang rusak
Secara umum, kebiasaan buruk dapat menyebabkan kesalahan dalam konfigurasi keamanan berikut: Ini bukan daftar lengkap, tetapi cukup untuk memberikan gambaran yang jelas.
Debug diaktifkan
Banyak perusahaan memiliki environtment yang berbeda. Ini memungkinkan debugging di environtment developer dan berguna dalam proses debugging. Namun, beberapa perusahaan lupa untuk menonaktifkannya di environtment production. Oleh karena itu, penyerang dapat memicu kesalahan detail yang berisi data internal.
Otoritas tidak sah
developers mungkin lupa menyetel izin dengan benar pada direktori publik, konsol manajemen, atau dashboard. Oleh karena itu, penyerang dapat mengakses file yang tidak sah. Ini dapat dikacaukan dengan Broken Access Control vulnerability, tetapi akar penyebabnya adalah kesalahan konfigurasi sebelum mencapai fungsionalitas aplikasi web. Lihat posting blog Patrik. Dia mencuri file htpasswd dan memecahkan kata sandi admin. Kemudian dia menggunakannya kembali di banyak aset yang dapat diakses publik.
Kredensial default
Ini mungkin salah satu masalah yang paling sepele, tetapi sering kali disebabkan oleh kesalahan konfigurasi keamanan. Kredensial default datang dengan banyak solusi. Mereka ada di aplikasi web, perangkat jaringan, dan apa pun yang memerlukan otentikasi. Sayangnya, itu tidak berubah setelah instalasi, membuka pintu bagi penyerang. Kami akan segera mengeksplorasi contoh yang bagus.
Kesalahan konfigurasi cloud
Cloud telah memberikan banyak manfaat bagi bisnis. Hari ini, Anda dapat memulai seluruh pusat data Anda dalam hitungan menit tanpa khawatir kehabisan sumber daya. Tapi kebebasan datang dengan tanggung jawab. Faktanya, perusahaan perlu mematuhi model pembagian tanggung jawab. Grafik AWS berikut menunjukkan bagaimana pelanggan bertanggung jawab untuk mengonfigurasi sumber daya yang diterapkan di cloud.
Model Tanggung Jawab AWS: Pelanggan bertanggung jawab atas kesalahan konfigurasi keamanan di cloud.
Sayangnya, semakin banyak pelanggaran yang terjadi sebagai akibat dari kesalahan konfigurasi keamanan di cloud. Misalnya, kesalahan konfigurasi Amazon S3 saja menghasilkan lebih dari 400.000 hasil Google, termasuk banyak pelanggaran keamanan dari perusahaan terkenal.
Jaringan Dan Keamanan perangkat salah dikonfigurasi
Network engineers dapat mengendurkan konfigurasi perangkat jaringan, terutama saat memecahkan masalah jaringan. Tapi mereka cenderung melupakannya nanti. Oleh karena itu, penyerang dapat memperoleh akses ke aset internal atau melakukan shell terbalik tanpa batasan. Selain itu, solusi keamanan seperti IDS, IPS, dan SIEM mungkin salah dikonfigurasi untuk membuka pintu bagi kerentanan keamanan. Dalam artikel ini, blog peneliti keamanan dirusak karena tim dukungan penyedia hosting lupa shell pengikatan selama intervensi.
Bagian selanjutnya menjelaskan serangan kesalahan konfigurasi keamanan yang sebenarnya. Saya sangat senang untuk menunjukkan kepada Anda bagaimana kerentanan ini benar-benar mengguncangnya.
Contoh kesalahan konfigurasi keamanan dunia nyata
Mari kita mulai dengan menonton Nahamsec yang menakjubkan ini. th3g3nt3lman menjelaskan bagaimana dia memenangkan hadiah besar. Bahkan, ia menemukan kesalahan konfigurasi keamanan dalam pengalihan sistem masuk tunggal (SSO). Ini memungkinkan saya untuk mengakses halaman yang dilindungi kata sandi. Akhirnya, dia masuk dengan kredensial default.
Masalah kesalahan konfigurasi keamanan diperburuk ketika database mengalami kesalahan konfigurasi keamanan. Dalam artikel yang bagus ini, Anda akan mempelajari bagaimana MongoDB sebelum versi 2.6.0 dapat diikat ke semua antarmuka dan dapat diakses publik.
Dalam report ini, pemburu hadiah bug menemukan kredensial konsol admin RabbitMQ default. Ini memberi Anda akses ke semua antrean dan pesan yang berisi data sensitif. Dia juga memiliki hak untuk membuat, mengedit, dan menghapus antrian.
Dampak kesalahan konfigurasi keamanan
Secara umum, kesalahan konfigurasi keamanan menyebabkan kebocoran data sensitif. Hal ini terlihat pada bagian sebelumnya. Oleh karena itu, ini membuka kemungkinan memengaruhi kerahasiaan, integritas, dan ketersediaan, tergantung pada konteksnya.
Perbaiki kesalahan konfigurasi keamanan
Kesalahan konfigurasi keamanan disebabkan oleh kesalahan manusia dan sulit untuk dicegah. Tapi itu bukan tidak mungkin. Anda dapat menerapkan langkah-langkah keamanan berikut:
Otomatiskan sebanyak mungkin
Manusia umumnya merupakan penyebab utama kesalahan konfigurasi keamanan dan tidak boleh terlibat dalam tugas yang berulang. Saat ini, otomatisasi mencakup banyak bidang. Dari developersan hingga deployment, Anda dapat menemukan solusi dan metodologi yang sesuai dengan kebutuhan Anda. Jika Anda tidak ingin menggunakan CI/CD, Anda harus memulai.
naktifkan akses ke panel admin dan konsol
Memiliki kebijakan penerapan yang dengan jelas menyatakan bahwa Anda ingin menonaktifkan akses portal manajemen hanya untuk pihak yang berwenang. Juga, gunakan audit rutin untuk memastikan bahwa kebijakan ini dipatuhi.
Nonaktifkan debugging
Berikan perhatian khusus pada konfigurasi debug yang valid saat menerapkan ke environtment production. Mereka semua perlu menonaktifkannya.
Selalu ubah kredensial default
Langkah pertama setelah menginstal perangkat lunak adalah mengubah kredensial default. Jadikan ini sebagai praktik wajib di dalam perusahaan.
Nonaktifkan daftar direktori dan periksa permision direktori
Pastikan bahwa aplikasi yang disebarkan tidak mengizinkan daftar direktori. Juga, periksa kembali apakah izin diatur dengan benar untuk folder dan file.
Untuk tindakan pencegahan lebih lanjut, anda dapat melihat referensi ini.
Itu saja! Saya harap Anda menikmati membaca artikel ini dan belajar sesuatu yang baru. selalu ikuti kami dan bagikan pengetahuan ini dengan jaringan. Sampai saat itu, penasaran, pelajari hal-hal baru, dan temukan beberapa bug.