Magritte — це структура прийому даних Palantir Foundry. Агенти Magritte запускають плагіни Java, які реалізують як стандартні, так і спеціальні протоколи передачі відповідно до потреб клієнта, включаючи osisoft-pi-web-connector для інтеграції з OSISoft PI Systems клієнта. Плагіни Magritte повинні мати криптографічний підпис від Palantir, щоб забезпечити автентичність і контроль клієнта над можливостями прийому даних Foundry.
Завдання 1.2
Опишіть знайдену вразливість , переклавшу на українську мову розділ Description.
Було виявлено, що плагін Foundry Magritte osisoft-pi-web-connector версії 0.15.0 - 0.43.0 веде журнал записів у спосіб, який фіксує запити автентифікації. Цю вразливість усунено у osisoft-pi-web-connector версії 0.44.0.
Завдання 1.3
Наведіть фрагменти прикладів уразливого програмного коду, розглянувши розділ References to Advisories, Solutions, and Tools.
CWE-532: вставлення конфіденційної інформації у файл журналу
Інформація, записана до файлів журналу, може мати конфіденційний характер і давати цінні вказівки зловмиснику або розкривати конфіденційну інформацію користувача.
Цей код зберігає інформацію про місцезнаходження поточного користувача:
Коли програма стикається з винятковою ситуацією, вона записує об’єкт користувача в журнал. Оскільки об’єкт користувача містить інформацію про місцезнаходження, місцезнаходження користувача також записується в журнал.
Завдання 2.1
Опишіть погрозу аутентифікації у вигляді історії взаємовідносин між зловмисником та користувачем.
Онлайн-атаки на словник використовуються для вгадування паролю.
Під час атаки за словником зловмисник бере відкритий список потенційних паролів і перетворює їх у хеш-еквівалент у реальному часі. Це може здатися неефективним у порівнянні з попереднім обчисленням значень за допомогою райдужних таблиць, однак існує компроміс між обсягом використовуваного дискового простору та швидкістю сучасного комп’ютерного обладнання.
Сьогодні комп’ютерні відеокарти можна використовувати для значного прискорення процесу злому паролів. Зазвичай для цієї мети використовується інструмент hashcat.
На відеокарті помірної ціни можна виконати 54033 мільйони вгадувань паролів за секунду.
Завдання 2.2
Надайте рекомендації щодо зниження ймовірності виникнення погрози аутентифікації.
Впливати на поведінку за допомогою мови. Уникайте терміна «пароль» і замість цього використовуйте термін парольна фраза, щоб очікувати, що це має бути довше значення. Довжина пароля безпосередньо впливає на те, наскільки складно його зламати.
Будьте в курсі рекомендацій щодо паролів. NCSC рекомендує, щоб паролі складалися з трьох випадкових слів, щоб досягти балансу між безпекою та зручністю використання.
Захист облікових даних. Розробляючи індивідуальні системи, прагніть використовувати стійкі до грубої сили алгоритми, такі як bcrypt, у поєднанні з паролем.
Переконайтеся, що користувачі регулярно проходять навчання з питань безпеки, щоб вони знали, чого від них очікують, наприклад не розголошувати свої паролі третім особам і не записувати їх.
Завдання 1.1
Опишіть ПЗ або програму бібліотеку, в яких знайдено вразливість:
Вразливість CVE-2022-27893
Знайдено у плагіні Foundry Magritte osisoft-pi-web-connector.
https://techsupport.osisoft.com/Products/PI-Interfaces-and-PI-Connectors
Magritte — це структура прийому даних Palantir Foundry. Агенти Magritte запускають плагіни Java, які реалізують як стандартні, так і спеціальні протоколи передачі відповідно до потреб клієнта, включаючи osisoft-pi-web-connector для інтеграції з OSISoft PI Systems клієнта. Плагіни Magritte повинні мати криптографічний підпис від Palantir, щоб забезпечити автентичність і контроль клієнта над можливостями прийому даних Foundry.
Завдання 1.2
Опишіть знайдену вразливість , переклавшу на українську мову розділ Description.
Було виявлено, що плагін Foundry Magritte osisoft-pi-web-connector версії 0.15.0 - 0.43.0 веде журнал записів у спосіб, який фіксує запити автентифікації. Цю вразливість усунено у osisoft-pi-web-connector версії 0.44.0.
Завдання 1.3
Наведіть фрагменти прикладів уразливого програмного коду, розглянувши розділ References to Advisories, Solutions, and Tools.
CWE-532: вставлення конфіденційної інформації у файл журналу
Інформація, записана до файлів журналу, може мати конфіденційний характер і давати цінні вказівки зловмиснику або розкривати конфіденційну інформацію користувача.
Цей код зберігає інформацію про місцезнаходження поточного користувача:
Коли програма стикається з винятковою ситуацією, вона записує об’єкт користувача в журнал. Оскільки об’єкт користувача містить інформацію про місцезнаходження, місцезнаходження користувача також записується в журнал.
Завдання 2.1
Опишіть погрозу аутентифікації у вигляді історії взаємовідносин між зловмисником та користувачем.
Онлайн-атаки на словник використовуються для вгадування паролю.
Під час атаки за словником зловмисник бере відкритий список потенційних паролів і перетворює їх у хеш-еквівалент у реальному часі. Це може здатися неефективним у порівнянні з попереднім обчисленням значень за допомогою райдужних таблиць, однак існує компроміс між обсягом використовуваного дискового простору та швидкістю сучасного комп’ютерного обладнання.
Сьогодні комп’ютерні відеокарти можна використовувати для значного прискорення процесу злому паролів. Зазвичай для цієї мети використовується інструмент hashcat.
На відеокарті помірної ціни можна виконати 54033 мільйони вгадувань паролів за секунду.
Завдання 2.2
Надайте рекомендації щодо зниження ймовірності виникнення погрози аутентифікації.