Un cop realitzada aquesta auditoria, s'han trobat un conjunt de vulnerabilitats, algunes de les quals, són crítiques, és a dir es pot aconseguir accés al servidor i un cop dins el servidor es poden escalar privilegis fins a ser-ne administrador, per tant, tenir el control total de la màquina.
Per dur a terme aquesta auditoria s'han fet un conjunt de testos amb la finalitat de descobrir punts vulnerables per on es pot obtenir accés a la màquina. Tal com es pot veure a la primera taula, hem de reconèixer que la majoria de tesos han resultat ser satisfactoris, és a dir brosciense.com és en general un web ben protegida, hi ha una bona feina feta per part vostre equip de desenvolupadors. Tanmateix existeixen dos forats de seguretat un, de categoria Medium que és el que permet accés indesitjat a la màquina però amb capacitat limitada per causar dany i una altre de Critical que permet tenir accés remot a la màquina.
La vulnerabilitat que permet accedir a la màquina consisteix en que a través d'un usuari ja creat, es pot carregar un codi maliciós dins la galeta del navegador, aquesta galeta arriba al servidor i s'executa i permet a l'atacant accedir a la màquina per una porta del darrere. A través d'aquesta porta del darrere del servidor web (www-data) es pot connectar a la base de dades on es guarden els usuaris amb les contrasenyes corresponents. Dins la base de dades aquestes contrasenyes no es poden veure com a tal, sinó que estan ocultes mitjançant un hash (una cadena aleatoria de caràcters alfanumèrics). Però aquest hash és vulnerable si la contrasenya que ha posat l'usuari consta en unes llistes enormes on es recullen les contrasenyes més comunes, és el cas de l'usuari bill que la seva contrasenya és feble i a més consta a les mencionades llistes. En aquest punt, si un atacant aconseguís accés a la màquina tindria limitacions.
El problema és que hi ha una altre vulnerabilitat que permet un accés total a la màquina, és a dir aconsegueix ser administrador des d'un usuari estàndard. Com és possible això? Perquè a través d'un programa que renova certificats, en un dels camps que es demanen es pot introduir una comanda que permet canviar els permisos de la consola a administrador. Això és degut a que la eina que utilitzar aquest programa per gestionar el certificats (Open SSL) conté una vulnerabilitat greu.
Totes aquestes vulnerabilitats són senzilles de solucionar.
Un cop realitzada aquesta auditoria, s'han trobat un conjunt de vulnerabilitats, algunes de les quals, són crítiques, és a dir es pot aconseguir accés al servidor i un cop dins el servidor es poden escalar privilegis fins a ser-ne administrador, per tant, tenir el control total de la màquina.
Per dur a terme aquesta auditoria s'han fet un conjunt de testos amb la finalitat de descobrir punts vulnerables per on es pot obtenir accés a la màquina. Tal com es pot veure a la primera taula, hem de reconèixer que la majoria de tesos han resultat ser satisfactoris, és a dir brosciense.com és en general un web ben protegida, hi ha una bona feina feta per part vostre equip de desenvolupadors. Tanmateix existeixen dos forats de seguretat un, de categoria Medium que és el que permet accés indesitjat a la màquina però amb capacitat limitada per causar dany i una altre de Critical que permet tenir accés remot a la màquina.
La vulnerabilitat que permet accedir a la màquina consisteix en que a través d'un usuari ja creat, es pot carregar un codi maliciós dins la galeta del navegador, aquesta galeta arriba al servidor i s'executa i permet a l'atacant accedir a la màquina per una porta del darrere. A través d'aquesta porta del darrere del servidor web (www-data) es pot connectar a la base de dades on es guarden els usuaris amb les contrasenyes corresponents. Dins la base de dades aquestes contrasenyes no es poden veure com a tal, sinó que estan ocultes mitjançant un hash (una cadena aleatoria de caràcters alfanumèrics). Però aquest hash és vulnerable si la contrasenya que ha posat l'usuari consta en unes llistes enormes on es recullen les contrasenyes més comunes, és el cas de l'usuari bill que la seva contrasenya és feble i a més consta a les mencionades llistes. En aquest punt, si un atacant aconseguís accés a la màquina tindria limitacions.
El problema és que hi ha una altre vulnerabilitat que permet un accés total a la màquina, és a dir aconsegueix ser administrador des d'un usuari estàndard. Com és possible això? Perquè a través d'un programa que renova certificats, en un dels camps que es demanen es pot introduir una comanda que permet canviar els permisos de la consola a administrador. Això és degut a que la eina que utilitzar aquest programa per gestionar el certificats (Open SSL) conté una vulnerabilitat greu.
Totes aquestes vulnerabilitats són senzilles de solucionar.