Опишіть ПЗ або програму бібліотеку, в яких знайдено вразливість:
назва ПЗ або програмної бібліотеки, URL-посилання в інтернеті (знайти через пошукову систему);
призначення ПЗ або програмної бібліотеки та приклади споживачів, які можуть бути зацікавлені у їх використанні;
Назва ПЗ: FortiOS, посилання: https://www.fortinet.com/products/fortigate/fortios;
Призначення ПЗ: FortiOS, операційна система Fortinet, є основою Fortinet Security Fabric. Security Fabric — платформа кібербезпеки в галузі, побудована на загальній структурі управління та безпеки. Надає високий рівень захищеності при взаємодії комп'ютерів, пристроїв IoT між собою та із зовнішніми actors шляхом створення безпечного середовища, яке легко контролювати.
Користувачами можуть бути великі компанії, які бажають контролювати рівень безпеки своїх середовищ і мереж та бажають отримати рішення до переважної більшості проблем, викорстовуючи 1 програмний продукт.
Запитання No 1.2 (1 бал)
Опишіть знайдену вразливість , переклавшу на українську мову розділ Description.
Опис:
Обхід автентифікації за допомогою вразливості даних, які мають бути незмінними [CWE-302] у компоненті входу FortiOS SSH 7.2.0, 7.0.0–7.0.7, 6.4.0–6.4.9, 6.2 усі версії, 6.0 усі версії та FortiProxy SSH Компонент входу від 7.0.0 до 7.0.5, від 2.0.0 до 2.0.10, 1.2.0 усіх версій може дозволити віддаленому та неавтентифікованому зловмиснику ввійти на пристрій за допомогою надсилання спеціально створеної відповіді Access-Challenge із сервера Radius.
Запитання No 1.3 (1 бал)
Наведіть фрагменти прикладів уразливого програмного коду, розглянувши розділ References to Advisories, Solutions, and Tools.
На жаль, в цьому розділі відсутні приклади уразливого коду, але наявні опис, вразливі продукти, вирішення проблеми та подяка за знаходження вразливості, які я наведу нижче:
Опис:
Обхід автентифікації за допомогою вразливості даних, які мають бути незмінними [CWE-302] у компоненті входу FortiOS SSH може дозволити віддаленому та неавтентифікованому зловмиснику ввійти на пристрій, надіславши спеціально створену відповідь Access-Challenge із сервера Radius.
Вразливі продукти:
FortiOS версії від 7.2.0 до 7.2.1
FortiOS версії від 7.0.0 до 7.0.7
FortiOS версії від 6.4.0 до 6.4.9
FortiOS 6.2 всі версії
FortiOS 6.0 усі версіїFortiProxy версії 7.0.0–7.0.6
FortiProxy версії від 2.0.0 до 2.0.10
FortiProxy версії від 1.2.0 до 1.2.13
Вирішення проблеми:
Оновіть FortiOS до версії 7.2.2 або вище
Оновіть FortiOS до версії 7.0.8 або вище
Оновіть FortiOS до версії 6.4.10 або вище
Оновіть FortiOS до майбутньої версії 6.2.13 або новішої
Оновіть FortiProxy до версії 7.0.7 або вище
Оновіть FortiProxy до версії 2.0.11 або вище
Подяка:
Fortinet із задоволенням дякує Егберту Наймейеру з ICT Teamwork за повідомлення про цю вразливість під відповідальним розголошенням.
Опишіть погрозу аутентифікації у вигляді історії взаємовідносин між зловмисником та користувачем.
Біометрична автентифікація відноситься до процесу кібербезпеки, який перевіряє особу користувача за допомогою його унікальних біологічних ознак, таких як відбитки пальців, голос, сітківка ока та риси обличчя.
Тоді, взаємодія може відбуватися наступним чином:
1) Зловмисник з'ясовує контакти користувача;
2) Зловмисник починає взаємодіяти з користувачем та під якимось приводом просить надати йому біометричні дані, наприклад у якості challenge записати йому голосове повідомлення чи зустрітися по відеодзвінку;
3) Користувач надсилає ці дані зловмиснику;
4) Зловмисник використовує ці дані, щоб пройти аутентифікацію.
або:
1) Зловмисник ствроє підробну програму чи сайт та потребує пройти біометричну аутентифікацію;
2) Користувач надсилає свої дані;
3) Зловмисник використовує ці дані, щоб пройти аутентифікації.
або:
1) Зловмисник прослуховує канал зв'язку;
2) Користувач відправляє свої біометричні дані до застосунку, який потребує їх для аутентифікації;
3) Зловмисник перехоплює зашифровані дані;
4) Зловмисник використвує будь-який метод, наприклад соціальну інженерію для отримання можливості їх розшифрувати;
5) Користувач піддається на методи зловмисника;
6) Зловмисник розшифровує дані та може використовувати їх для аутентифікації.
або:
1) Користувач використовує біометричні дані для розблокування пристрою, наприклад мобільного;
2) Зловмисник будь-якими методами отримує доступ до пристрою, наприклад через використання користувачем незахищеної мережі wi- fi;
3) Зловмисник розшифровує отримані дані та може використовувати їх для аутентифікації.
Запитання No 2.2 (1 бал)
Надайте рекомендації щодо зниження ймовірності виникнення погрози аутентифікації.
На прикладі описаних попередньо випадків можна навести наступні рекомендації:
1) Не користуватися публічними та невідомими мережами wi-fi через можливість перехоплення даних;
2) Використовувати виключно захищені канали зв'язку для передачі важливих даних;
3) Не взаємодіяти з незнайомцями, використовуючи дані, які можуть бути використані проти користувача;
4) Перевіряти, що застосунок, яким ви користуєтесь є дійсним, а не підробкою.
5) Не зберігати біометричні дані на вразливому пристрої.
Завдання No 3 (2 бали)
За адресою https://www.researchgate.net/ існує науковий портал та соціальна мережа ResearchGate як засіб співробітництва між науковцями з будь-яких наукових дисциплін. На порталі необхідно виконати пошук наукових публікацій, пов’язаних з темою лабораторної роботи No 10, наприклад, за такими ключовими словами: «Broken Authentication», «Digital Identity», «Multi-Factor Authentication», «Identification and Authentication Failures». Після узгодження з викладачем обраної публікацію, яка доступна для завантаження, перекладіть українською узгоджений з викладачем розділ.
Вступ:
Понад три мільярди людей у всьому світі користуються Інтернетом, а також веб-додатками за допомогою різноманітних пристроїв завдяки зручності використання та легкому доступу будь-де в будь-який час[1]. Наразі веб-додаток є першим кроком до автоматизації основних повсякденних дій шляхом оновлення існуючих рішень. Через наведену вище причину більшість організацій або постачальників послуг, напр. галузь промисловості, банків, уряд, освіта, медицина та інші сектори люблять надавати свої послуги власникам послуг через веб-додатки. Навпаки, ризики використання цих веб-додатків зростають щодня різними кібер-зловмисниками. Опитування показує, що понад 82,8% постачальників веб-послуг використовують платформу PHP для створення своїх веб-додатків для полегшення роботи з кодом [2].
У веб-додатках доступні деякі типові типи вразливостей, як-от впровадження мови структурованих запитів (SQLi) [3], міжсайтовий сценарій (XSS) [4], підробка міжсайтового запиту (CSRF) [5], включення локального файлу (LFI). ) [6], Remote File Inclusion (RFI) [7], Local File Disclosure (LFD) [8], Broken Authentication, Session Management тощо. Уразливості порушеної автентифікації та керування сеансами часто виявляються через неправильну реалізацію автентифікації користувача та управління активним сеансом, який є одним із двох найбільших ризиків за OWASP [33]. Хоча різні структури та функції забезпечують належну автентифікацію та керування сеансами; однак налаштована автентифікація та керування сеансами часто створюються розробниками, що може призвести до використання вразливостей порушеної автентифікації та керування сеансами. У 2015 році Бангладеш зіткнувся з кібервійною проти Пакистану, коли пакистанські хакери зіпсували понад 180 веб-сайтів Бангладеш через проблеми з несправною автентифікацією. Відсоток використання вразливості пакистанськими хакерами склав 63% уразливості Broken Authentication, SQL-ін’єкції на 26% сайтів та інших видів експлуатації, проведених на 11% веб-заявників [9].
У веб-додатках доступні деякі типові типи вразливостей, наприклад впровадження мови структурованих запитів (SQLi) [3], міжсайтовий скриптинг (XSS) [4], підробка міжсайтового запиту (CSRF) [5], включення локального файлу (LFI). ) [6], включення зовнішнього файлу (RFI) [7], розкриття локального файлу (LFD) [8], несправна аутентифікація, управління сеансами тощо. Уразливості несправної автентифікації та керування сеансами часто виявляються через неправильну реалізацію аутентифікації користувача та управління активним сеансом, який є одним із двох найбільших ризиків за OWASP [33]. Хоча різні структури та функції забезпечують належну аутентифікацію та керування сеансами; однак налаштована аутентифікація та керування сеансами часто створюються розробниками, що може призвести до використання вразливостей несправної автентифікації та керування сеансами. У 2015 році Бангладеш зіткнувся з кібервійною проти Пакистану, коли пакистанські хакери зіпсували понад 180 веб-сайтів Бангладешу через проблеми з несправною аутентифікацією. Відсоток використання вразливості пакистанськими хакерами склав 63% уразливості Broken Authentication, SQL-ін’єкції на 26% сайтів та інших видів експлуатації, проведених на 11% веб-заявників [9].
У цьому документі обговорюються оцінка та аналіз уразливості порушеної автентифікації та керування сеансами та її п’ять типів використання. Ці методи були впроваджені у веб-додатку іншої організації державного та приватного секторів у Бангладеші. Ця стаття складається з семи розділів. Вступ та огляд літератури обговорюються у розділах I та II відповідно. Огляд порушеної аутентифікації та вразливості керування сеансом пояснюється в розділі III. Розділ IV описує процедуру збору даних. Після виконання аналізу даних результати та статистичні дані надаються в розділі V, а методи запобігання вразливостям порушеної аутентифікації та керування сеансами описані в розділі VI. Документ завершується результатами дослідження, обмеженнями та майбутньою роботою в розділі VII.
Варіант 11
Опис вразливості: https://nvd.nist.gov/vuln/detail/CVE-2022-35843
Запитання No 1.1 (1 бал)
Опишіть ПЗ або програму бібліотеку, в яких знайдено вразливість:
Назва ПЗ: FortiOS, посилання: https://www.fortinet.com/products/fortigate/fortios; Призначення ПЗ: FortiOS, операційна система Fortinet, є основою Fortinet Security Fabric. Security Fabric — платформа кібербезпеки в галузі, побудована на загальній структурі управління та безпеки. Надає високий рівень захищеності при взаємодії комп'ютерів, пристроїв IoT між собою та із зовнішніми actors шляхом створення безпечного середовища, яке легко контролювати. Користувачами можуть бути великі компанії, які бажають контролювати рівень безпеки своїх середовищ і мереж та бажають отримати рішення до переважної більшості проблем, викорстовуючи 1 програмний продукт.
Запитання No 1.2 (1 бал)
Опишіть знайдену вразливість , переклавшу на українську мову розділ Description.
Опис: Обхід автентифікації за допомогою вразливості даних, які мають бути незмінними [CWE-302] у компоненті входу FortiOS SSH 7.2.0, 7.0.0–7.0.7, 6.4.0–6.4.9, 6.2 усі версії, 6.0 усі версії та FortiProxy SSH Компонент входу від 7.0.0 до 7.0.5, від 2.0.0 до 2.0.10, 1.2.0 усіх версій може дозволити віддаленому та неавтентифікованому зловмиснику ввійти на пристрій за допомогою надсилання спеціально створеної відповіді Access-Challenge із сервера Radius.
Запитання No 1.3 (1 бал)
Наведіть фрагменти прикладів уразливого програмного коду, розглянувши розділ References to Advisories, Solutions, and Tools.
На жаль, в цьому розділі відсутні приклади уразливого коду, але наявні опис, вразливі продукти, вирішення проблеми та подяка за знаходження вразливості, які я наведу нижче:
Опис: Обхід автентифікації за допомогою вразливості даних, які мають бути незмінними [CWE-302] у компоненті входу FortiOS SSH може дозволити віддаленому та неавтентифікованому зловмиснику ввійти на пристрій, надіславши спеціально створену відповідь Access-Challenge із сервера Radius.
Вразливі продукти:
Вирішення проблеми:
Подяка: Fortinet із задоволенням дякує Егберту Наймейеру з ICT Teamwork за повідомлення про цю вразливість під відповідальним розголошенням.
Запитання No 2.1 (1 бал)
Погроза: Counterfeit biometric authenticator manufactured.
Опишіть погрозу аутентифікації у вигляді історії взаємовідносин між зловмисником та користувачем.
Біометрична автентифікація відноситься до процесу кібербезпеки, який перевіряє особу користувача за допомогою його унікальних біологічних ознак, таких як відбитки пальців, голос, сітківка ока та риси обличчя. Тоді, взаємодія може відбуватися наступним чином:
1) Зловмисник з'ясовує контакти користувача; 2) Зловмисник починає взаємодіяти з користувачем та під якимось приводом просить надати йому біометричні дані, наприклад у якості challenge записати йому голосове повідомлення чи зустрітися по відеодзвінку; 3) Користувач надсилає ці дані зловмиснику; 4) Зловмисник використовує ці дані, щоб пройти аутентифікацію.
або:
1) Зловмисник ствроє підробну програму чи сайт та потребує пройти біометричну аутентифікацію; 2) Користувач надсилає свої дані; 3) Зловмисник використовує ці дані, щоб пройти аутентифікації.
або:
1) Зловмисник прослуховує канал зв'язку; 2) Користувач відправляє свої біометричні дані до застосунку, який потребує їх для аутентифікації; 3) Зловмисник перехоплює зашифровані дані; 4) Зловмисник використвує будь-який метод, наприклад соціальну інженерію для отримання можливості їх розшифрувати; 5) Користувач піддається на методи зловмисника; 6) Зловмисник розшифровує дані та може використовувати їх для аутентифікації.
або: 1) Користувач використовує біометричні дані для розблокування пристрою, наприклад мобільного; 2) Зловмисник будь-якими методами отримує доступ до пристрою, наприклад через використання користувачем незахищеної мережі wi- fi; 3) Зловмисник розшифровує отримані дані та може використовувати їх для аутентифікації.
Запитання No 2.2 (1 бал)
Надайте рекомендації щодо зниження ймовірності виникнення погрози аутентифікації.
На прикладі описаних попередньо випадків можна навести наступні рекомендації: 1) Не користуватися публічними та невідомими мережами wi-fi через можливість перехоплення даних; 2) Використовувати виключно захищені канали зв'язку для передачі важливих даних; 3) Не взаємодіяти з незнайомцями, використовуючи дані, які можуть бути використані проти користувача; 4) Перевіряти, що застосунок, яким ви користуєтесь є дійсним, а не підробкою. 5) Не зберігати біометричні дані на вразливому пристрої.
Завдання No 3 (2 бали)
За адресою https://www.researchgate.net/ існує науковий портал та соціальна мережа ResearchGate як засіб співробітництва між науковцями з будь-яких наукових дисциплін. На порталі необхідно виконати пошук наукових публікацій, пов’язаних з темою лабораторної роботи No 10, наприклад, за такими ключовими словами: «Broken Authentication», «Digital Identity», «Multi-Factor Authentication», «Identification and Authentication Failures». Після узгодження з викладачем обраної публікацію, яка доступна для завантаження, перекладіть українською узгоджений з викладачем розділ.
Публікація: https://www.researchgate.net/publication/325961962_Broken_Authentication_and_Session_Management_Vulnerability_A_Case_Study_Of_Web_Application;
Розділ: Introduction;
Вступ: Понад три мільярди людей у всьому світі користуються Інтернетом, а також веб-додатками за допомогою різноманітних пристроїв завдяки зручності використання та легкому доступу будь-де в будь-який час[1]. Наразі веб-додаток є першим кроком до автоматизації основних повсякденних дій шляхом оновлення існуючих рішень. Через наведену вище причину більшість організацій або постачальників послуг, напр. галузь промисловості, банків, уряд, освіта, медицина та інші сектори люблять надавати свої послуги власникам послуг через веб-додатки. Навпаки, ризики використання цих веб-додатків зростають щодня різними кібер-зловмисниками. Опитування показує, що понад 82,8% постачальників веб-послуг використовують платформу PHP для створення своїх веб-додатків для полегшення роботи з кодом [2].
У веб-додатках доступні деякі типові типи вразливостей, як-от впровадження мови структурованих запитів (SQLi) [3], міжсайтовий сценарій (XSS) [4], підробка міжсайтового запиту (CSRF) [5], включення локального файлу (LFI). ) [6], Remote File Inclusion (RFI) [7], Local File Disclosure (LFD) [8], Broken Authentication, Session Management тощо. Уразливості порушеної автентифікації та керування сеансами часто виявляються через неправильну реалізацію автентифікації користувача та управління активним сеансом, який є одним із двох найбільших ризиків за OWASP [33]. Хоча різні структури та функції забезпечують належну автентифікацію та керування сеансами; однак налаштована автентифікація та керування сеансами часто створюються розробниками, що може призвести до використання вразливостей порушеної автентифікації та керування сеансами. У 2015 році Бангладеш зіткнувся з кібервійною проти Пакистану, коли пакистанські хакери зіпсували понад 180 веб-сайтів Бангладеш через проблеми з несправною автентифікацією. Відсоток використання вразливості пакистанськими хакерами склав 63% уразливості Broken Authentication, SQL-ін’єкції на 26% сайтів та інших видів експлуатації, проведених на 11% веб-заявників [9].
У веб-додатках доступні деякі типові типи вразливостей, наприклад впровадження мови структурованих запитів (SQLi) [3], міжсайтовий скриптинг (XSS) [4], підробка міжсайтового запиту (CSRF) [5], включення локального файлу (LFI). ) [6], включення зовнішнього файлу (RFI) [7], розкриття локального файлу (LFD) [8], несправна аутентифікація, управління сеансами тощо. Уразливості несправної автентифікації та керування сеансами часто виявляються через неправильну реалізацію аутентифікації користувача та управління активним сеансом, який є одним із двох найбільших ризиків за OWASP [33]. Хоча різні структури та функції забезпечують належну аутентифікацію та керування сеансами; однак налаштована аутентифікація та керування сеансами часто створюються розробниками, що може призвести до використання вразливостей несправної автентифікації та керування сеансами. У 2015 році Бангладеш зіткнувся з кібервійною проти Пакистану, коли пакистанські хакери зіпсували понад 180 веб-сайтів Бангладешу через проблеми з несправною аутентифікацією. Відсоток використання вразливості пакистанськими хакерами склав 63% уразливості Broken Authentication, SQL-ін’єкції на 26% сайтів та інших видів експлуатації, проведених на 11% веб-заявників [9].
У цьому документі обговорюються оцінка та аналіз уразливості порушеної автентифікації та керування сеансами та її п’ять типів використання. Ці методи були впроваджені у веб-додатку іншої організації державного та приватного секторів у Бангладеші. Ця стаття складається з семи розділів. Вступ та огляд літератури обговорюються у розділах I та II відповідно. Огляд порушеної аутентифікації та вразливості керування сеансом пояснюється в розділі III. Розділ IV описує процедуру збору даних. Після виконання аналізу даних результати та статистичні дані надаються в розділі V, а методи запобігання вразливостям порушеної аутентифікації та керування сеансами описані в розділі VI. Документ завершується результатами дослідження, обмеженнями та майбутньою роботою в розділі VII.