REFERENCIA DIRECTA INSEGURA A OBJETOS

Download Report

Transcript REFERENCIA DIRECTA INSEGURA A OBJETOS

TRABAJO DE SISTEMAS
REFERENCIA
DIRECTA INSEGURA A
OBJETOS
REALIZADO POR :
DEISY MOSQUERA
KARINA CHAVERRA
Una referencia directa a objetos ocurre cuando un desarrollador
expone una referencia a un objeto de implementación interno, tal
como un fichero, directorio, o base de datos.
Sin un chequeo de control de acceso u otra protección, los
atacantes pueden manipular estas referencias para acceder datos
no autorizados.
REFERENCIA DIRECTA
INSEGURA A OBJETOS
EXPLOTACION FACIL
Un atacante, como usuario autorizado en el
sistema, simplemente modifica el valor de un
parámetro que se refiere directamente a un objeto del
sistema a otro objeto para el que el usuario no se
encuentra autorizado.? ¿Se concede el acceso.
DEFICIENCIAS DE
SEGURIDAD
Normalmente, las aplicaciones utilizan el nombre o
clave actual de un objeto cuando se generan las
páginas web. Las aplicaciones no siempre verifican que
el usuario tiene autorización sobre el objetivo.
Esto resulta en una vulnerabilidad de referencia de
objetos directos inseguros. Los auditores pueden
manipular fácilmente los valores del parámetro para
detectar estas vulnerabilidades y un análisis de código
mostraría rápidamente si la autorización se verifica
correctamente.
COMLEMENTO
VEAMOS EL SIGUIENTE EJEMPLO COMO DEMOSTRACIÓN
DEL TIPO DE SITUACIONES EN LAS QUE PODEMOS
ENCONTRAR UN ATAQUE DE ESTE TIPO.
SEA UNA APLICACIÓN QUE DISPONE DE UN FRONTAL
WEB EN EL QUE UN USUARIO AUTENTICADO PUEDE
CONSULTAR UNA SERIE DE ARTÍCULOS DE UNA
DETERMINADA CATEGORÍA. DESDE LA PÁGINA DE CADA
ARTÍCULO PUEDE ACCEDER A UN DOCUMENTO EN EL
QUE SE ENCUENTRA UN ENLACE PARA DESCARGAR LAS
ESPECIFICACIONES DE ÉSTE CON UNA URL DEL TIPO:
HTTP://OWASP.S2GRUPO.ES/CATALOG/DOWNLOAD.JSP?
DIR=ARTICLES
UNA VEZ RECIBIDA EN EL SERVIDOR, OBTIENE EL
DOCUMENTO COMPONIENDO LA RUTA AL FICHERO A
PARTIR DE LOS PARÁMETROS ENVIADOS Y SE LO
DEVUELVE EL FICHERO PARA QUE EL USUARIO LO PUEDA
DESCARGAR A SU ORDENADOR.
UN ATACANTE DE NUESTRA PLATAFORMA PODRÍA
MODIFICAR LA PETICIÓN ESPERADA QUE PROVOCASE
QUE RETORNASE CUALQUIER FICHERO DE
CONFIGURACIÓN DE LA APLICACIÓN O DEL SISTEMA
OPERATIVO, POR EJEMPLO, EL FICHERO DE CONEXIÓN
CON LA BASE DE DATOS O EL FICHERO DE USUARIOS Y
CONTRASEÑAS DE LA MÁQUINA QUE ALOJA ESTE
SERVICIO (POR UTILIZAR UN EJEMPLO CLÁSICO):
HTTP://OWASP.S2GRUPO.ES/CATALOG/DOWNLOAD.JSP?
DIR=../../../../../../ETC&FILE=PASSWD