Tải bản đầy đủ (.pptx) (34 trang)

Hệ thống đánh giá nist SP00 30

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (343.76 KB, 34 trang )

BÁO CÁO ĐÁNH GIÁ RỦI RO ĐỐI VỚI MỘT HỆ THỐNG
WEB
SỬ DỤNG HỆ THỐNG ĐÁNH GIÁ NIST SP00-30

Thành viên: Nhóm 04.

1. Trần Mạnh Cường B14DCAT
2. Lưu Bá Sơn

B14DCAT

3. Lê Hoàng Đức

B14DCAT

4. Nguyễn Thế Tuấn B14DCAT


TỔNG QUÁT

I. GIỚI THIỆU
II.CÁCH TIẾP CẬN ĐÁNH GIÁ RỦI RO
III.QUY TRÌNH ĐÁNH GIÁ
Bước 1: Mơ tả đặc trưng hệ thống
Bước 2: Xác định các mối đe dọa
Bước 3: Xác định lỗ hổng
Bước 4: Phân tích kiểm sốt
Bước 5: Xác định mức độ chắc chắn
Bước 6: Xác định mức độ tác động
Bước 7: Xác định rủi ro
Bước 8: Khuyến nghỉ các biện pháp kiểm soát



IV.

KẾT LUẬN


I.

GIỚI THIỆU

1. Trang web quét:
Đây là một trang web demo của phần mềm Acunetix Web Vulnerability Scanner được xây dựng để đáp ứng nhu cầu dùng demo phần mềm.

2. Mục đích báo cáo
Đánh giá các rủi ro của hệ thống
Đưa ra một số giải pháp giảm thiểu rủi ro

3. Phạm vi báo cáo
Đánh giá web site theo góc nhìn của một nhân viên đánh giáo mức độ an toàn hệ thống


II.

CÁCH TIẾP CẬN RỦI RO

1. Phương pháp thu thập thông tin
Công cụ được sử dụng dụng: Tool Acunetix Web Vulnerability Scanner
Với giao diện chính là.

2.Đánh giá rủi ro

Sử dụng ma trận đánh giá rủi ro 3x3.


III. QUY TRÌNH ĐÁNH GIÁ
Bước 1:Mơ tả đặc trưng hệ thống
- Phần cứng
Máy chủ, …

- Phần mềm
Máy chủ web : nginx
Ngơn ngữ lập trình: PHP
Hệ quản trị cơ sở dữ liệu: MySql
-Dữ liệu
Thông tin nhạy cảm của người dùng, các nội dung của trang web.

-Người dùng
Người dùng nếu chưa đăng nhập thì có thể xem các nội dung cơ bản của trang web
Người dùng nếu đăng nhập thì có thể mua hang.

-Các kỹ thuật thu thập thông tin:
Dùng Tool quét tự động Tool Acunetix Web Vulnerability Scanner
Kết quả sau khi quét phát hiện ra được một số lỗ hổng.


III. QUY TRÌNH ĐÁNH GIÁ
Bước 2:Xác định các mối đe dọa
1. Tự nhiên
Các thảm họa thiên nhiên: lũ lụt, động đất, hạn hán, ... ở khu vực đặt máy chủ
2. Mơi trường
Điện áp cung cấp khơng ổn định, hóa chất, ...

3. Con người

Kiểu người đe dọa

Cơng việc có thể làm

Hacker

Cài phần mềm độc hại, xâm nhập hệ thống, đánh cắp thông tin, ...

Tội phạm thông tin

Tiêu hủy thông tin, tiết lộ thơng tin, tống tiền,...

Khủng bố

Đánh bom, bắt cóc tổng tiền, trả thù, khai thác hệ thống,..

Gián điệp bên ngoài

Giành lợi thế cạnh tranh, giao dịch các thông tin thu được,..

Nhân viên, người dùng

Nhập dữ liệu sai gây lỗi, không phân quyền


Bước 3: Xác định lỗ hổng

Trần Mạnh Cường


Lỗ hổng
Missing function access control

Mô tả
Thiếu các điều khoản trong việc phân quyền quản trị các mức, dẫn đến việc kẻ tấn công có thể lợi dụng và truy ra
các điểm yếu trên hệ thống, hay lợi dụng để leo thang đặc quyền.

Broken Authentication and Session Management

Xác thực hay quản lý phiên thiếu chính xác. Sơ hở này cho phép kẻ tấn cơng có thể lợi dụng để đạt được mật khẩu,
khóa hay phiên làm việc, từ đó mạo danh phiên làm việc và danh tính của người dùng thơng thường

Application error message

Là một lỗ hổng cho phép kẻ tấn công thu thập thông tin về hệ thống từ các thông điệp lỗi/cảnh báo do ứng dụng
web trả về.


Bước 4: Phân tích kiểm sốt

Trần Mạnh Cường

Lỗ hổng

Các biện pháp hiện có ngăn ngừa các lỗ hổng

Missing function access control

Chưa có biện pháp ngăn ngừa


Broken Authentication and Session Management

Chưa có biện pháp ngăn ngừa

Application error message

Đã có mã hóa một số thông tin nhưng lại show ra cho người dùng một đường dẫn chỉ đến thư mục lỗi

Warning: fopen(): Unable to access acu2796ẳs1ạƠs2s3ạuca2796 in
/hj/var/www/showimage.php on line 7




Bước 5: Xác định mức độ chắc chắn

Trần Mạnh Cường

Lỗ hổng

Mức độ chắc chắn

Missing function access control

Cao

Broken Authentication and Session Management

Cao


Application error message

Trung bình


Bước 6: Xác định mức độ tác động

Trần Mạnh Cường

Lỗ hổng

Mức độ tác động

Missing function access control

Cao

Broken Authentication and Session Management

Trung bình

Application error message

Trung bình


Bước 7: Xác định rủi ro

Trần Mạnh Cường


Lỗ hổng

Mức độ rủi ro

Missing function access control

Cao (100x1.0)

Broken Authentication and Session Management

Vừa(50x1)

Application error message

Vừa(50x1)


Bước 8: Khuyến nghỉ các biện pháp kiểm soát

Trần Mạnh Cường

Lỗ hổng

Biện pháp kiểm soát

Missing function access control

Yêu cầu quản trị viên root phải nghiên cứu và xắp sếp lại các quyền của các quản viên khác ko để cho tất cả các
quản trị viên được đầy đủ các quyền


Broken Authentication and Session Management

Kiếm sốt q trình thay đổi mật khẩu, mật khẩu phải để dưới dạng băm, tăng độ khó cho mật khẩu, bảo vệ id
session (Tốt nhất là lên SSL nếu không ko nên show trên URL)

Application error message

Không được show ra lỗi và đường dẫn file lỗi khi lỗi xảy ra tránh dùng các hàm in lỗi error_reporting(0) trong php


Lưu Bá Sơn

Bước 3: Xác định lỗ hổng

Lỗ hổng

Mô tả

Cross Frame Scripting

Là một lỗ hổng cho phép kẻ tấn công đánh cắp thông tin người dùng thông qua việc sử dụng JavaScript
để tải một trang web hợp pháp lên một iframe nằm trong trang web của kẻ tấn công

Apache http-only Disclosure 

Là một lỗ hổng cho phép kẻ tấn công lấy được dữ liệu từ http-only cookie thông qua việc xử lý các Bad
Request của máy chủ web Apache có phiên bản từ 2.0.21 trở xuống.

AWStats Script


Là một lỗ hổng cho phép kẻ tấn công thu thập thông tin nhạy cảm về cấu trúc và hoạt động của ứng
dụng web thông qua các báo cáo của công cụ AWStats trên trang web.


Bước 4: Phân tích kiểm sốt

Lưu Bá Sơn

Lỗ hổng

Biện pháp hiện có ngăn ngừa các lỗ hổng

Cross Frame Scripting

Chưa có biện pháp ngăn ngừa tích cực

 
Apache http-only Disclosure

Chưa có biện pháp ngăn ngừa

AWStats Script

Chưa có biện pháp ngăn ngừa


Lưu Bá Sơn

Bước 5: Xác định mức độ chắc chắn


Lỗ hổng

Mức độ chắc chắn

Cross Frame Scripting

Cao

Apache http-only Disclosure

Cao

AWStats Script

Vừa


Lưu Bá Sơn

Bước 6: Xác định mức độ tác động

Lỗ hổng

Mức độ tác động

Cross Frame Scripting

Vừa


Apache http-only Disclosure

Vừa

AWStats Script

Vừa


Bước 7: Xác định rủi ro

Để đánh giá được rủi ro một cách xác thực nhất cần :
- Mô tả chi tiết kiều kiện, tình huống thực tế tác động đến tài sản
- Xác định mức độ tác động, độ chắc chắn và các lĩnh vực bị ảnh hưởng
- Rủi ro = Tác động * Độ chắc chắn

Lưu Bá Sơn


Lưu Bá Sơn

Bước 7: Xác định rủi ro

Lỗ hổng

Mức độ rủi ro

Cross Frame Scripting

Vừa (50x1)


Apache http-only Disclosure

Vừa(50x1)

AWStats Script

Thấp(10x1)


Lưu Bá Sơn

Bước 8: Khuyến nghị các biện pháp kiểm soát

Lỗ hổng

Biện pháp kiểm soát

Cross Frame Scripting

Tránh các liên kết, tìm kiếm các trang wed độc hại
Dữ thơng tin cá nhân trong bộ nhớ được bảo mật an toàn
Sử dụng mật khẩu mạnh và thay đổi chúng thường xuyên
 
 

Apache http-only Disclosure

Nâng cấp máy chủ web lên phiên bản Apache 2.2.22 trở lên.


AWStats Script

Hạn chế truy nhập đến chương trình này bằng xác thực tài khoản quản trị.


Bước 3: Xác định lỗ hổng

Nguyễn Thế Tuấn

Lỗ hổng

Mô tả

Cookie Injection

tất cả các cơng ty cung cấp trình duyệt web đều cài đặt chuẩn RFC 6265 không đúng. Lỗ hổng nghiêm trọng trong
cài đặt “Browser Cookies” cho phép tin tặc từ xa bypass giao thức bảo mật HTTPS và xâm nhập dữ liệu phiên làm
việc riêng tư của người dùng

CSRF(Crooss Site Request Forgery)

với lỗ hổng CDRF, kẻ tấn cơng có thể dụ nạn nhân (1 thành viên bất kỳ đang đăng nhập) nhấn vào 1 liên kết chứa
URL thực hiện truy vấn gửi một thông điệp chứa bất kỳ lên trang cá nhân của thành viên khác của họ.

GKPlugin

GKPlugin Lỗ hổng nghiêm trọng này cho phép tin tặc có thể dễ dàng đọc nội dung của các tệp tin nhạy cảm trên trang web bất kỳ
sử dụng GKPlugin lỗ hổng này khá giống Local File Include (LFI), tuy nhiên kẻ tấn cơng có thể dễ dàng tải tệp tin mã nguồn bất kì
từ trang web thay vì đọc trực tiếp trên trang thông qua hàm include như LFI. Lỗ hổng được phát hiện tại tệp plugins_player.php


 


Nguyễn Thế Tuấn

Bước 4: Phân tích kiểm sốt
Lỗ hổng

Các biện pháp hiện có ngăn ngừa các lỗ hổng

Cookie Injection

hầu hết các trình duyệt hiện nay đều chấp nhận cookie thơng qua https thậm chí khơng thẩm định nguồn https cookie(cookie forcing). Điều
này cho phép tin có thể lây nhiễm khai thác cookie giả mạo website khác để ghi đè vào https thực mà người dùng không nhận biết được.
https cookie độc hại được kiểm soát bởi tin tặc, cho phép can thiệp và thu thập thông tin phiên làm việc song vẫn có biện pháp ngăn ngừa.

CSRF(Crooss Site Request Forgery)

-kẻ tấn công tạo ra 1 tập tin HTML và chèn ifarme (ẩn) dẫn tới URL truy vấn với tham số nội dung chính và liên kết dẫn tới tập tin HTML
này.
-kẻ tấn công tải tập tin HTML lên một máy chủ sau đó sao chép liên kết và gửi lên chatbox tại trang chủ RapperVN.net
-các thành viên khác nếu nhấn vào liên kết sẽ đăng lại liên kết trên tràn cá nhân của các thành viên khác c ó biện pháp ngăn ngừa

GKPlugin

với việc sử dụng hàm header đi kèm “Content-Type: application/octet-stream” và dùng hàm readfile để đọc nội dung tệp thì trình duyệt sẽ hiển thị hộp
thoại cho phép người dùng tải về bất kỳ tệp tin nào nằm trên máy chủ. Việc người dùng có thể tải xuống tệp tin mã nguồn là rất nguy hiểm khi có thể để lộ
những thơng tin nhạy cảm như tài khoản đăng nhập Cơ sở dữ liệu hay tài khoản đăng nhập vào trang quản trị viên. chưa có biện pháp ngăn ngừa



Bước 5: Xác định mức độ chắc chắn

Nguyễn Thế Tuấn

Lỗ hổng

Mức độ chắc chắn

Cookie Injection

Vừa.
https cookie injection có thế kiểm sốt phiên làm việc của người khác nhưng vẫn có thê có các biện pháp kiểm sốt
hiện thời có thể ngăn cản việc khai thác thành công

CSRF(Crooss Site Request Forgery)

Vừa
CSRF có thể giả mạo được người dùng song vẫn có thể kiểm soát được bằng các biện pháp như:otp/challengerepose kiểm tra lại mật khẫu mỗi lần thao tác quan trọng.

GKPlugin

Cao
- GKPlugin có thể giả mạo được người dùng và ăn cắp các file trên máy chủ song vẫn chưa có biện pháp khắc phục.


Bước 6: Xác định mức độ tác động

Nguyễn Thế Tuấn

Lỗ hổng


Mức độ tác động

Cookie Injection

Cao
-ảnh hưởng đến tài nguyên của hệ thống.
-thông tin tài sản của người dùng.

CSRF(Crooss Site Request Forgery)

Cao
-ảnh hưởng đến dữ liệu
-thông tin cá nhân
-ảnh hưởng danh tiếng

GKPlugin

Cao
-Ảnh hưởng mặt thông tin, mất dữ liệu thông tin cá nhân.
-Danh tiếng
-Tin tăc có thế sử dụng thơng tin nhận dạng và quyền truy nhập của nạn nhân để thực hiện
các thap tác không mong muốn


Bước 7: Xác định rủi ro

Nguyễn Thế Tuấn

Lỗ hổng


Mức độ rủi ro

Cookie Injection

Vừa(100x0.5)

CSRF(Crooss Site Request Forgery)

Vừa(100x0.5)

GKPlugin

Cao(100x1)


Bước 8: Khuyến nghỉ các biện pháp kiểm soát

Nguyễn Thế Tuấn

Biện pháp kiểm sốt

Lỗ hổng

Cookie Injection

Các nhà cung cấp trình duyệt đã sửa chữa lỗ hổng. Người dùng được khuyến cáo nâng cấp phiên bản
mới nhất trình duyệt nên triển khai HSTS(HTTP Strict Transport Security) trên tên miền của mình.

CSRF(Crooss Site Request Forgery)


Sửa dụng chuẩn đề phòng chống CSRF như:

-

OWASP CSRF Guard
PHP CSRF Guard

-.Net CSRF Guard

GKPlugin

Hiện tại nhiều trang website xem phim trực tuyến đang sử dụng GKPlugin tuy nhiên GKPlugin hiện tại
chưa có bản cập nhật vá lỗi nào vì vậy Security khuyến cáo tới các quản trị viên các trang web xem
phim trực tuyến nên cập nhật trình phát video mới để đảm bảo an toàn cho website


×