SCW アイコン
ヒーロー背景(区切りなし)
ブログ

Las 10 mejores API de la serie OWASP de Coders Conquer Security: autorización a nivel de objeto roto

マティアス・マドゥ博士
2020年09月09日 掲載
最終更新日: 2026年3月6日

Las amenazas a la ciberseguridad en estos días son omnipresentes e incesantes. La situación ha empeorado tanto que tratar de mantenerse al día con ellos después de implementar los programas se ha vuelto casi imposible. Sin embargo, en esta era de DevSecOps, entrega continua y más datos que nunca, las organizaciones astutas ayudan a sus desarrolladores a convertirse en superestrellas conscientes de la seguridad, que ayudan a eliminar las vulnerabilidades más comunes antes de que lleguen a la producción. Hemos abordado vulnerabilidades web, más el nuestro Las 8 mejores infraestructuras como código errores, y ahora es el momento de familiarizarse con el próximo gran desafío de seguridad del software. ¿Estás preparado?

La próxima serie de blogs se centrará en algunos de los peores errores de seguridad relacionados con las interfaces de programación de aplicaciones (API). Son tan graves que crearon el Open Web Application Security Project (AVISPA) lista de las principales vulnerabilidades de la API. Dada la importancia de las API para las infraestructuras informáticas modernas, se trata de problemas críticos que debe mantener fuera de sus aplicaciones y programas a toda costa.

Un ejemplo perfecto de por qué es esencial usar código para reforzar la seguridad se puede encontrar en un examen de la vulnerabilidad de autorización a nivel de objeto roto. Esto ocurre cuando los programadores no definen de forma explícita qué usuarios pueden ver objetos y datos, ni proporcionan ningún tipo de verificación para ver, cambiar o realizar otras solicitudes para manipular objetos o acceder a ellos, lo que les permite modificar objetos y datos y acceder a ellos a través de los puntos finales de la API. Un punto final de la API es un punto de contacto, a menudo una URL, que se utiliza para la comunicación entre la propia API y otro sistema. La capacidad de conectividad entre las aplicaciones ha hecho que algunos de los programas más apreciados del mundo sean más populares, pero se corre el riesgo de exponer varios puntos finales si no son herméticos.

También puede ocurrir cuando los programadores olvidan o heredan propiedades de las clases principales, sin darse cuenta de que al hacerlo también se omite un proceso de verificación crítico dentro de su código. En general, se deben incluir comprobaciones de autorización a nivel de objeto para cada función que acceda a una fuente de datos mediante una entrada del usuario.

¿Cree que ya los conoce y puede encontrar, corregir y eliminar un error de control de acceso ahora mismo? Juega al desafío gamificado:

¿Cómo te fue? Si quieres mejorar tu puntuación, ¡sigue leyendo!

¿Cuáles son algunos ejemplos de vulnerabilidades de autorización a nivel de objeto incumplidas?

Las vulnerabilidades de control de acceso a nivel de objeto permiten a los atacantes realizar acciones que no se les debería permitir realizar. Esta puede ser una acción que debería reservarse a los administradores, como acceder a datos confidenciales o verlos, o destruir registros. En un entorno de alta seguridad, puede incluso significar impedir que alguien vea los registros a menos que esté específicamente autorizado para hacerlo.
Debe tener en cuenta todas las acciones posibles al definir la autorización a nivel de objeto. Por ejemplo, en la API Java Spring, un punto final con un posible problema podría tener este aspecto:

deleteOrder booleano público (ID largo) {
Pedido = OrderRepository.getOne (id);
si (pedido == nulo) {
log.info («No se encontró ningún pedido»);
devuelve falso;
}
Usuario usuario = Order.getUser ();
OrderRepository.delete (pedido);
log.info («Eliminar pedido para el usuario {}», user.getId ());
devuelve verdadero;

El punto final de la API elimina los pedidos por ID, pero no verifica si este pedido lo ha realizado el usuario que ha iniciado sesión actualmente. Esto brinda a un atacante la oportunidad de aprovechar este vacío legal y eliminar los pedidos de otros usuarios.

Para que las restricciones de acceso seguro se implementen correctamente, el código se parecería más a esto:

deleteOrder booleano público (ID largo) {
Usuario = UserService.getUserByContext ();
booleano orderExist = getUserOrders () .stream ()
.anyMatch (orden -> (Order.getId () == id));
si (OrderExist) {
OrderRepository.deleteById (id);
log.info («Eliminar pedido para el usuario {}», user.getId ());
devuelve verdadero;
} otra cosa {
log.info («No se encontró ningún pedido»);
devuelve falso;

Eliminar las vulnerabilidades de autorización a nivel de objeto roto

El código de control de acceso no tiene por qué ser demasiado complicado. En el caso de nuestro ejemplo de entorno de API Java Spring, se puede solucionar definiendo con precisión quién puede acceder a los objetos.

En primer lugar, se debe implementar un proceso de verificación para identificar quién hace la solicitud:

Usuario = UserService.getUserByContext ();

A continuación, debemos asegurarnos de que el identificador del objeto existe y pertenece al usuario que realiza la solicitud:

booleano orderExist = getUserOrders () .stream ()
.anyMatch (orden -> (Order.getId () == id));

Y por último, procedemos a borrar el objeto:

OrderRepository.deleteById (id);

Ten en cuenta que debes asegurarte de que el método de autorización de tu código se alinee con las políticas de usuario y los controles de acceso a los datos de tu organización. Para garantizar que tu código es totalmente seguro, debes realizar comprobaciones para comprobar que los usuarios con diferentes niveles de permisos tienen acceso a los datos que necesitan para realizar su trabajo, pero no pueden ver ni cambiar nada que esté restringido a ellos. Si lo hace, podría descubrir vulnerabilidades en el control de objetos que faltan y que accidentalmente se han pasado por alto.

Las principales conclusiones de estos ejemplos son definir primero todas las acciones que un usuario podría realizar con un objeto y, a continuación, añadir controles de acceso sólidos directamente al código. Y, por último, nunca confíes en las propiedades principales heredadas para hacer ese trabajo o para delegar esa autoridad en otro lugar. En su lugar, defina los permisos y las acciones de usuario en el código de forma explícita para cada tipo de objeto que necesite proteger.

Eche un vistazo a la Secure Code Warrior páginas de blog para obtener más información sobre esta vulnerabilidad y sobre cómo proteger a su organización y a sus clientes de los estragos de otras fallas de seguridad. También puedes prueba una demo de la plataforma de formación Secure Code Warrior para mantener todas sus habilidades de ciberseguridad perfeccionadas y actualizadas.



リソースを参照
リソースを参照

En general, se deben incluir comprobaciones de autorización a nivel de objeto para cada función que acceda a una fuente de datos mediante una entrada del usuario, y no hacerlo conlleva un gran riesgo.

もっと知りたいですか?

Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

もっと詳しく

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先事項とする文化を構築するために、貴組織をSecure Code Warrior 。AppSec管理者、開発者、CISO、セキュリティ関連担当者など、あらゆる立場の方々に対し、不安全なコードに関連するリスクを軽減するお手伝いをいたします。

デモを予約する
共有する:
リンクトインのブランドソーシャルx ロゴ
著者
マティアス・マドゥ博士
2020年09月09日掲載

Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者・開発者です。フォーティファイ・ソフトウェア社や自身の会社(Sensei Security)などでソリューションを開発してきました。キャリアの中で、Matiasは、商用製品につながる複数のアプリケーションセキュリティ研究プロジェクトを主導し、10件以上の特許を取得しています。また、RSAカンファレンス、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどの世界的なカンファレンスで定期的に講演を行っているほか、高度なアプリケーションセキュリティトレーニング(courses )の講師も務めています。

Matiasはゲント大学でコンピュータ工学の博士号を取得し、アプリケーションの内部構造を隠すためのプログラム難読化によるアプリケーションセキュリティを研究しました。

共有する:
リンクトインのブランドソーシャルx ロゴ

Las amenazas a la ciberseguridad en estos días son omnipresentes e incesantes. La situación ha empeorado tanto que tratar de mantenerse al día con ellos después de implementar los programas se ha vuelto casi imposible. Sin embargo, en esta era de DevSecOps, entrega continua y más datos que nunca, las organizaciones astutas ayudan a sus desarrolladores a convertirse en superestrellas conscientes de la seguridad, que ayudan a eliminar las vulnerabilidades más comunes antes de que lleguen a la producción. Hemos abordado vulnerabilidades web, más el nuestro Las 8 mejores infraestructuras como código errores, y ahora es el momento de familiarizarse con el próximo gran desafío de seguridad del software. ¿Estás preparado?

La próxima serie de blogs se centrará en algunos de los peores errores de seguridad relacionados con las interfaces de programación de aplicaciones (API). Son tan graves que crearon el Open Web Application Security Project (AVISPA) lista de las principales vulnerabilidades de la API. Dada la importancia de las API para las infraestructuras informáticas modernas, se trata de problemas críticos que debe mantener fuera de sus aplicaciones y programas a toda costa.

Un ejemplo perfecto de por qué es esencial usar código para reforzar la seguridad se puede encontrar en un examen de la vulnerabilidad de autorización a nivel de objeto roto. Esto ocurre cuando los programadores no definen de forma explícita qué usuarios pueden ver objetos y datos, ni proporcionan ningún tipo de verificación para ver, cambiar o realizar otras solicitudes para manipular objetos o acceder a ellos, lo que les permite modificar objetos y datos y acceder a ellos a través de los puntos finales de la API. Un punto final de la API es un punto de contacto, a menudo una URL, que se utiliza para la comunicación entre la propia API y otro sistema. La capacidad de conectividad entre las aplicaciones ha hecho que algunos de los programas más apreciados del mundo sean más populares, pero se corre el riesgo de exponer varios puntos finales si no son herméticos.

También puede ocurrir cuando los programadores olvidan o heredan propiedades de las clases principales, sin darse cuenta de que al hacerlo también se omite un proceso de verificación crítico dentro de su código. En general, se deben incluir comprobaciones de autorización a nivel de objeto para cada función que acceda a una fuente de datos mediante una entrada del usuario.

¿Cree que ya los conoce y puede encontrar, corregir y eliminar un error de control de acceso ahora mismo? Juega al desafío gamificado:

¿Cómo te fue? Si quieres mejorar tu puntuación, ¡sigue leyendo!

¿Cuáles son algunos ejemplos de vulnerabilidades de autorización a nivel de objeto incumplidas?

Las vulnerabilidades de control de acceso a nivel de objeto permiten a los atacantes realizar acciones que no se les debería permitir realizar. Esta puede ser una acción que debería reservarse a los administradores, como acceder a datos confidenciales o verlos, o destruir registros. En un entorno de alta seguridad, puede incluso significar impedir que alguien vea los registros a menos que esté específicamente autorizado para hacerlo.
Debe tener en cuenta todas las acciones posibles al definir la autorización a nivel de objeto. Por ejemplo, en la API Java Spring, un punto final con un posible problema podría tener este aspecto:

deleteOrder booleano público (ID largo) {
Pedido = OrderRepository.getOne (id);
si (pedido == nulo) {
log.info («No se encontró ningún pedido»);
devuelve falso;
}
Usuario usuario = Order.getUser ();
OrderRepository.delete (pedido);
log.info («Eliminar pedido para el usuario {}», user.getId ());
devuelve verdadero;

El punto final de la API elimina los pedidos por ID, pero no verifica si este pedido lo ha realizado el usuario que ha iniciado sesión actualmente. Esto brinda a un atacante la oportunidad de aprovechar este vacío legal y eliminar los pedidos de otros usuarios.

Para que las restricciones de acceso seguro se implementen correctamente, el código se parecería más a esto:

deleteOrder booleano público (ID largo) {
Usuario = UserService.getUserByContext ();
booleano orderExist = getUserOrders () .stream ()
.anyMatch (orden -> (Order.getId () == id));
si (OrderExist) {
OrderRepository.deleteById (id);
log.info («Eliminar pedido para el usuario {}», user.getId ());
devuelve verdadero;
} otra cosa {
log.info («No se encontró ningún pedido»);
devuelve falso;

Eliminar las vulnerabilidades de autorización a nivel de objeto roto

El código de control de acceso no tiene por qué ser demasiado complicado. En el caso de nuestro ejemplo de entorno de API Java Spring, se puede solucionar definiendo con precisión quién puede acceder a los objetos.

En primer lugar, se debe implementar un proceso de verificación para identificar quién hace la solicitud:

Usuario = UserService.getUserByContext ();

A continuación, debemos asegurarnos de que el identificador del objeto existe y pertenece al usuario que realiza la solicitud:

booleano orderExist = getUserOrders () .stream ()
.anyMatch (orden -> (Order.getId () == id));

Y por último, procedemos a borrar el objeto:

OrderRepository.deleteById (id);

Ten en cuenta que debes asegurarte de que el método de autorización de tu código se alinee con las políticas de usuario y los controles de acceso a los datos de tu organización. Para garantizar que tu código es totalmente seguro, debes realizar comprobaciones para comprobar que los usuarios con diferentes niveles de permisos tienen acceso a los datos que necesitan para realizar su trabajo, pero no pueden ver ni cambiar nada que esté restringido a ellos. Si lo hace, podría descubrir vulnerabilidades en el control de objetos que faltan y que accidentalmente se han pasado por alto.

Las principales conclusiones de estos ejemplos son definir primero todas las acciones que un usuario podría realizar con un objeto y, a continuación, añadir controles de acceso sólidos directamente al código. Y, por último, nunca confíes en las propiedades principales heredadas para hacer ese trabajo o para delegar esa autoridad en otro lugar. En su lugar, defina los permisos y las acciones de usuario en el código de forma explícita para cada tipo de objeto que necesite proteger.

Eche un vistazo a la Secure Code Warrior páginas de blog para obtener más información sobre esta vulnerabilidad y sobre cómo proteger a su organización y a sus clientes de los estragos de otras fallas de seguridad. También puedes prueba una demo de la plataforma de formación Secure Code Warrior para mantener todas sus habilidades de ciberseguridad perfeccionadas y actualizadas.



リソースを参照
リソースを参照

以下のフォームに記入してレポートをダウンロードしてください

当社製品や安全な暗号化に関する情報をお送りする許可を頂ければ幸いです。お客様の個人情報は常に最大限の注意を払って取り扱い、マーケティング目的で他社に販売することは決してありません。

送信
SCW成功アイコン
SCWエラーアイコン
フォームを送信するには、「分析」クッキーを有効にしてください。完了後は、お気軽に再度無効にしてください。

Las amenazas a la ciberseguridad en estos días son omnipresentes e incesantes. La situación ha empeorado tanto que tratar de mantenerse al día con ellos después de implementar los programas se ha vuelto casi imposible. Sin embargo, en esta era de DevSecOps, entrega continua y más datos que nunca, las organizaciones astutas ayudan a sus desarrolladores a convertirse en superestrellas conscientes de la seguridad, que ayudan a eliminar las vulnerabilidades más comunes antes de que lleguen a la producción. Hemos abordado vulnerabilidades web, más el nuestro Las 8 mejores infraestructuras como código errores, y ahora es el momento de familiarizarse con el próximo gran desafío de seguridad del software. ¿Estás preparado?

La próxima serie de blogs se centrará en algunos de los peores errores de seguridad relacionados con las interfaces de programación de aplicaciones (API). Son tan graves que crearon el Open Web Application Security Project (AVISPA) lista de las principales vulnerabilidades de la API. Dada la importancia de las API para las infraestructuras informáticas modernas, se trata de problemas críticos que debe mantener fuera de sus aplicaciones y programas a toda costa.

Un ejemplo perfecto de por qué es esencial usar código para reforzar la seguridad se puede encontrar en un examen de la vulnerabilidad de autorización a nivel de objeto roto. Esto ocurre cuando los programadores no definen de forma explícita qué usuarios pueden ver objetos y datos, ni proporcionan ningún tipo de verificación para ver, cambiar o realizar otras solicitudes para manipular objetos o acceder a ellos, lo que les permite modificar objetos y datos y acceder a ellos a través de los puntos finales de la API. Un punto final de la API es un punto de contacto, a menudo una URL, que se utiliza para la comunicación entre la propia API y otro sistema. La capacidad de conectividad entre las aplicaciones ha hecho que algunos de los programas más apreciados del mundo sean más populares, pero se corre el riesgo de exponer varios puntos finales si no son herméticos.

También puede ocurrir cuando los programadores olvidan o heredan propiedades de las clases principales, sin darse cuenta de que al hacerlo también se omite un proceso de verificación crítico dentro de su código. En general, se deben incluir comprobaciones de autorización a nivel de objeto para cada función que acceda a una fuente de datos mediante una entrada del usuario.

¿Cree que ya los conoce y puede encontrar, corregir y eliminar un error de control de acceso ahora mismo? Juega al desafío gamificado:

¿Cómo te fue? Si quieres mejorar tu puntuación, ¡sigue leyendo!

¿Cuáles son algunos ejemplos de vulnerabilidades de autorización a nivel de objeto incumplidas?

Las vulnerabilidades de control de acceso a nivel de objeto permiten a los atacantes realizar acciones que no se les debería permitir realizar. Esta puede ser una acción que debería reservarse a los administradores, como acceder a datos confidenciales o verlos, o destruir registros. En un entorno de alta seguridad, puede incluso significar impedir que alguien vea los registros a menos que esté específicamente autorizado para hacerlo.
Debe tener en cuenta todas las acciones posibles al definir la autorización a nivel de objeto. Por ejemplo, en la API Java Spring, un punto final con un posible problema podría tener este aspecto:

deleteOrder booleano público (ID largo) {
Pedido = OrderRepository.getOne (id);
si (pedido == nulo) {
log.info («No se encontró ningún pedido»);
devuelve falso;
}
Usuario usuario = Order.getUser ();
OrderRepository.delete (pedido);
log.info («Eliminar pedido para el usuario {}», user.getId ());
devuelve verdadero;

El punto final de la API elimina los pedidos por ID, pero no verifica si este pedido lo ha realizado el usuario que ha iniciado sesión actualmente. Esto brinda a un atacante la oportunidad de aprovechar este vacío legal y eliminar los pedidos de otros usuarios.

Para que las restricciones de acceso seguro se implementen correctamente, el código se parecería más a esto:

deleteOrder booleano público (ID largo) {
Usuario = UserService.getUserByContext ();
booleano orderExist = getUserOrders () .stream ()
.anyMatch (orden -> (Order.getId () == id));
si (OrderExist) {
OrderRepository.deleteById (id);
log.info («Eliminar pedido para el usuario {}», user.getId ());
devuelve verdadero;
} otra cosa {
log.info («No se encontró ningún pedido»);
devuelve falso;

Eliminar las vulnerabilidades de autorización a nivel de objeto roto

El código de control de acceso no tiene por qué ser demasiado complicado. En el caso de nuestro ejemplo de entorno de API Java Spring, se puede solucionar definiendo con precisión quién puede acceder a los objetos.

En primer lugar, se debe implementar un proceso de verificación para identificar quién hace la solicitud:

Usuario = UserService.getUserByContext ();

A continuación, debemos asegurarnos de que el identificador del objeto existe y pertenece al usuario que realiza la solicitud:

booleano orderExist = getUserOrders () .stream ()
.anyMatch (orden -> (Order.getId () == id));

Y por último, procedemos a borrar el objeto:

OrderRepository.deleteById (id);

Ten en cuenta que debes asegurarte de que el método de autorización de tu código se alinee con las políticas de usuario y los controles de acceso a los datos de tu organización. Para garantizar que tu código es totalmente seguro, debes realizar comprobaciones para comprobar que los usuarios con diferentes niveles de permisos tienen acceso a los datos que necesitan para realizar su trabajo, pero no pueden ver ni cambiar nada que esté restringido a ellos. Si lo hace, podría descubrir vulnerabilidades en el control de objetos que faltan y que accidentalmente se han pasado por alto.

Las principales conclusiones de estos ejemplos son definir primero todas las acciones que un usuario podría realizar con un objeto y, a continuación, añadir controles de acceso sólidos directamente al código. Y, por último, nunca confíes en las propiedades principales heredadas para hacer ese trabajo o para delegar esa autoridad en otro lugar. En su lugar, defina los permisos y las acciones de usuario en el código de forma explícita para cada tipo de objeto que necesite proteger.

Eche un vistazo a la Secure Code Warrior páginas de blog para obtener más información sobre esta vulnerabilidad y sobre cómo proteger a su organización y a sus clientes de los estragos de otras fallas de seguridad. También puedes prueba una demo de la plataforma de formación Secure Code Warrior para mantener todas sus habilidades de ciberseguridad perfeccionadas y actualizadas.



ウェビナーを見る
始める
もっと詳しく

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先事項とする文化を構築するために、貴組織をSecure Code Warrior 。AppSec管理者、開発者、CISO、セキュリティ関連担当者など、あらゆる立場の方々に対し、不安全なコードに関連するリスクを軽減するお手伝いをいたします。

報告書を見るデモを予約する
PDFをダウンロード
リソースを参照
共有する:
リンクトインのブランドソーシャルx ロゴ
もっと知りたいですか?

共有する:
リンクトインのブランドソーシャルx ロゴ
著者
マティアス・マドゥ博士
2020年09月09日掲載

Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者・開発者です。フォーティファイ・ソフトウェア社や自身の会社(Sensei Security)などでソリューションを開発してきました。キャリアの中で、Matiasは、商用製品につながる複数のアプリケーションセキュリティ研究プロジェクトを主導し、10件以上の特許を取得しています。また、RSAカンファレンス、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどの世界的なカンファレンスで定期的に講演を行っているほか、高度なアプリケーションセキュリティトレーニング(courses )の講師も務めています。

Matiasはゲント大学でコンピュータ工学の博士号を取得し、アプリケーションの内部構造を隠すためのプログラム難読化によるアプリケーションセキュリティを研究しました。

共有する:
リンクトインのブランドソーシャルx ロゴ

Las amenazas a la ciberseguridad en estos días son omnipresentes e incesantes. La situación ha empeorado tanto que tratar de mantenerse al día con ellos después de implementar los programas se ha vuelto casi imposible. Sin embargo, en esta era de DevSecOps, entrega continua y más datos que nunca, las organizaciones astutas ayudan a sus desarrolladores a convertirse en superestrellas conscientes de la seguridad, que ayudan a eliminar las vulnerabilidades más comunes antes de que lleguen a la producción. Hemos abordado vulnerabilidades web, más el nuestro Las 8 mejores infraestructuras como código errores, y ahora es el momento de familiarizarse con el próximo gran desafío de seguridad del software. ¿Estás preparado?

La próxima serie de blogs se centrará en algunos de los peores errores de seguridad relacionados con las interfaces de programación de aplicaciones (API). Son tan graves que crearon el Open Web Application Security Project (AVISPA) lista de las principales vulnerabilidades de la API. Dada la importancia de las API para las infraestructuras informáticas modernas, se trata de problemas críticos que debe mantener fuera de sus aplicaciones y programas a toda costa.

Un ejemplo perfecto de por qué es esencial usar código para reforzar la seguridad se puede encontrar en un examen de la vulnerabilidad de autorización a nivel de objeto roto. Esto ocurre cuando los programadores no definen de forma explícita qué usuarios pueden ver objetos y datos, ni proporcionan ningún tipo de verificación para ver, cambiar o realizar otras solicitudes para manipular objetos o acceder a ellos, lo que les permite modificar objetos y datos y acceder a ellos a través de los puntos finales de la API. Un punto final de la API es un punto de contacto, a menudo una URL, que se utiliza para la comunicación entre la propia API y otro sistema. La capacidad de conectividad entre las aplicaciones ha hecho que algunos de los programas más apreciados del mundo sean más populares, pero se corre el riesgo de exponer varios puntos finales si no son herméticos.

También puede ocurrir cuando los programadores olvidan o heredan propiedades de las clases principales, sin darse cuenta de que al hacerlo también se omite un proceso de verificación crítico dentro de su código. En general, se deben incluir comprobaciones de autorización a nivel de objeto para cada función que acceda a una fuente de datos mediante una entrada del usuario.

¿Cree que ya los conoce y puede encontrar, corregir y eliminar un error de control de acceso ahora mismo? Juega al desafío gamificado:

¿Cómo te fue? Si quieres mejorar tu puntuación, ¡sigue leyendo!

¿Cuáles son algunos ejemplos de vulnerabilidades de autorización a nivel de objeto incumplidas?

Las vulnerabilidades de control de acceso a nivel de objeto permiten a los atacantes realizar acciones que no se les debería permitir realizar. Esta puede ser una acción que debería reservarse a los administradores, como acceder a datos confidenciales o verlos, o destruir registros. En un entorno de alta seguridad, puede incluso significar impedir que alguien vea los registros a menos que esté específicamente autorizado para hacerlo.
Debe tener en cuenta todas las acciones posibles al definir la autorización a nivel de objeto. Por ejemplo, en la API Java Spring, un punto final con un posible problema podría tener este aspecto:

deleteOrder booleano público (ID largo) {
Pedido = OrderRepository.getOne (id);
si (pedido == nulo) {
log.info («No se encontró ningún pedido»);
devuelve falso;
}
Usuario usuario = Order.getUser ();
OrderRepository.delete (pedido);
log.info («Eliminar pedido para el usuario {}», user.getId ());
devuelve verdadero;

El punto final de la API elimina los pedidos por ID, pero no verifica si este pedido lo ha realizado el usuario que ha iniciado sesión actualmente. Esto brinda a un atacante la oportunidad de aprovechar este vacío legal y eliminar los pedidos de otros usuarios.

Para que las restricciones de acceso seguro se implementen correctamente, el código se parecería más a esto:

deleteOrder booleano público (ID largo) {
Usuario = UserService.getUserByContext ();
booleano orderExist = getUserOrders () .stream ()
.anyMatch (orden -> (Order.getId () == id));
si (OrderExist) {
OrderRepository.deleteById (id);
log.info («Eliminar pedido para el usuario {}», user.getId ());
devuelve verdadero;
} otra cosa {
log.info («No se encontró ningún pedido»);
devuelve falso;

Eliminar las vulnerabilidades de autorización a nivel de objeto roto

El código de control de acceso no tiene por qué ser demasiado complicado. En el caso de nuestro ejemplo de entorno de API Java Spring, se puede solucionar definiendo con precisión quién puede acceder a los objetos.

En primer lugar, se debe implementar un proceso de verificación para identificar quién hace la solicitud:

Usuario = UserService.getUserByContext ();

A continuación, debemos asegurarnos de que el identificador del objeto existe y pertenece al usuario que realiza la solicitud:

booleano orderExist = getUserOrders () .stream ()
.anyMatch (orden -> (Order.getId () == id));

Y por último, procedemos a borrar el objeto:

OrderRepository.deleteById (id);

Ten en cuenta que debes asegurarte de que el método de autorización de tu código se alinee con las políticas de usuario y los controles de acceso a los datos de tu organización. Para garantizar que tu código es totalmente seguro, debes realizar comprobaciones para comprobar que los usuarios con diferentes niveles de permisos tienen acceso a los datos que necesitan para realizar su trabajo, pero no pueden ver ni cambiar nada que esté restringido a ellos. Si lo hace, podría descubrir vulnerabilidades en el control de objetos que faltan y que accidentalmente se han pasado por alto.

Las principales conclusiones de estos ejemplos son definir primero todas las acciones que un usuario podría realizar con un objeto y, a continuación, añadir controles de acceso sólidos directamente al código. Y, por último, nunca confíes en las propiedades principales heredadas para hacer ese trabajo o para delegar esa autoridad en otro lugar. En su lugar, defina los permisos y las acciones de usuario en el código de forma explícita para cada tipo de objeto que necesite proteger.

Eche un vistazo a la Secure Code Warrior páginas de blog para obtener más información sobre esta vulnerabilidad y sobre cómo proteger a su organización y a sus clientes de los estragos de otras fallas de seguridad. También puedes prueba una demo de la plataforma de formación Secure Code Warrior para mantener todas sus habilidades de ciberseguridad perfeccionadas y actualizadas.



目次

PDFをダウンロード
リソースを参照
もっと知りたいですか?

Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

もっと詳しく

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先事項とする文化を構築するために、貴組織をSecure Code Warrior 。AppSec管理者、開発者、CISO、セキュリティ関連担当者など、あらゆる立場の方々に対し、不安全なコードに関連するリスクを軽減するお手伝いをいたします。

デモを予約するダウンロード
共有する:
リンクトインのブランドソーシャルx ロゴ
リソースセンター

始めるためのリソース

その他の投稿
リソースセンター

始めるためのリソース

その他の投稿