SCW アイコン
ヒーロー背景(区切りなし)
ブログ

Les codeurs conquièrent l'infrastructure de sécurité en tant que série de codes : mauvaise configuration de la sécurité - autorisations inappropriées

マティアス・マドゥ博士
2020年06月08日 掲載
最終更新日: 2026年3月8日

De nos jours, les menaces à la cybersécurité sont omniprésentes et incessantes. La situation s'est tellement aggravée qu'il est devenu presque impossible d'essayer de les suivre après le déploiement des programmes. Au lieu de cela, les organisations avisées adoptent le concept d'infrastructure en tant que code, selon lequel les développeurs contribuent à la création d'applications sécurisées pendant leur création. Cette série vise à vous préparer à la sécurité, afin que vous puissiez comprendre les étapes que vous pouvez suivre en tant que développeur pour commencer à déployer une infrastructure sécurisée sous forme de code dans votre propre organisation.

Les erreurs de configuration de sécurité, en particulier celles liées à des autorisations inappropriées, se produisent le plus souvent chaque fois qu'un développeur crée un nouvel utilisateur ou autorise une application en tant qu'outil afin d'accomplir une tâche. Par exemple, cela pourrait être fait pour collecter des informations à partir d'une base de données. Mais si les autorisations du nouvel utilisateur sont trop élevées, ou si elles ne sont pas configurées par défaut pour la tâche en cours, cela peut introduire une grave vulnérabilité dans le code.

Avant d'entrer dans le vif du sujet, pourquoi ne pas tester vos compétences dès maintenant ? Essayez de trouver et de corriger certaines vulnérabilités liées aux autorisations inappropriées :

Comment t'es-tu débrouillé ? Allons un peu plus loin :

Accorder à un utilisateur ou à une application des autorisations complètes, ou simplement ne jamais se donner la peine de définir ce que le nouvel utilisateur doit être capable d'accomplir et quels comportements sont restreints, est certainement le moyen le plus rapide de mettre en place un nouveau code. Et si tout se passe parfaitement bien, l'application utilisera ces autorisations pour accomplir la tâche qui lui est assignée. Le danger est qu'un pirate informatique découvre ce processus et compromette ensuite cet utilisateur. Même si l'utilisateur a été créé pour exécuter une fonction spécifique pour une application particulière, s'il est compromis, il peut permettre à un attaquant de mettre en danger d'autres applications, des données ou même le réseau.

Comment les erreurs de configuration de sécurité sont-elles exploitées ?

Pour visualiser le danger, voyons comment une tâche courante est parfois codée dans l'environnement cloud Docker. Supposons qu'un développeur utilise le service Prometheus MySQL Exporter pour collecter des informations à partir d'une base de données. Le moyen le plus simple d'y parvenir est d'autoriser l'exportateur à accéder à la base de données. Le code pourrait donc être quelque chose comme :

DEPUIS mysql:latest
COPIE. /scripts/create_users.sh /docker-entrypoint-initdb.d/
UTILISATEUR 999
CRÉER UN UTILISATEUR exportateur@% IDENTIFIÉ PAR $EXPORTER_PASSWORD ;
ACCORDEZ TOUT SUR *.* À exportateur@% ;
ACCORDEZ SELECT ON performance_schema.* À exporter@% ;

Cela permettrait certainement à l'exportateur d'accomplir sa tâche. Cependant, comme les autorisations ne sont pas définies, l'exportateur est en fait capable de faire presque tout. De toute évidence, l'exportateur lui-même n'agirait jamais en dehors de ses comportements programmés. Mais que se passerait-il si un attaquant parvenait à compromettre le service à l'exportateur ? Dans ce cas, étant donné qu'il disposait de toutes les autorisations, l'attaquant pouvait effectuer toutes sortes de tâches non autorisées avec le service SQL.

Sécurisation et élimination des autorisations inappropriées

Ici encore, nous abordons le concept d'infrastructure en tant que code. Si vous codez la sécurité de vos applications au fur et à mesure de leur création, le réseau sera toujours sur une bien meilleure base globale en matière de cybersécurité.

Dans l'exemple Docker ci-dessus, si un développeur souhaite que Prometheus MySQL Exporter puisse interroger une base de données, il peut le faire de manière plus sûre en définissant ce qu'il doit être autorisé à accomplir. Voici un bon exemple de cela :


DEPUIS mysql:latest
COPIE. /scripts/create_users.sh /docker-entrypoint-initdb.d/
UTILISATEUR 999
CRÉER UN UTILISATEUR exportateur@% IDENTIFIÉ PAR $EXPORTER_PASSWORD ;
PROCESSUS D'OCTROI, CLIENT DE RÉPLICATION SUR *.* VERS exportateur@% ;
ACCORDEZ SELECT ON performance_schema.* À exporter@% ;

Dans ce cas, l'utilisateur MySQL configuré pour le service Prometheus MySQL Exporter ne dispose que d'autorisations restreintes sur le service MySQL. Plus précisément, seuls les privilèges PROCESS et REPLICATION CLIENT sont autorisés. Cela empêcherait un utilisateur malveillant de tirer parti d'un service d'exportation Prometheus MySQL compromis.

La restriction des autorisations au niveau du code peut garantir que les utilisateurs et les applications ne disposent que de suffisamment d'autorisations pour la tâche en cours. Et cela peut grandement contribuer à sécuriser vos réseaux et à adopter le concept d'infrastructure en tant que code.

Consultez le Secure Code Warrior pages de blog pour en savoir plus sur cette vulnérabilité et sur la manière de protéger votre organisation et vos clients des ravages causés par d'autres failles de sécurité. Vous pouvez également essayez notre vitrine de la plateforme de formation Secure Code Warrior pour maintenir toutes vos compétences en cybersécurité à jour et à jour.

リソースを表示する
リソースを表示する

Les erreurs de configuration de sécurité, en particulier celles liées à des autorisations inappropriées, se produisent le plus souvent chaque fois qu'un développeur crée un nouvel utilisateur ou autorise une application en tant qu'outil afin d'accomplir une tâche.

さらに詳しく知りたいですか?

Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

もっと詳しく

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードのセキュリティを確保し、サイバーセキュリティを最優先事項とする文化を構築するために、組織をSecure Code Warrior 。アプリケーションセキュリティ担当者、開発者、情報セキュリティ責任者、その他セキュリティに関わるあらゆる方々のために、当社は組織が非セキュアなコードに関連するリスクを軽減するお手伝いをいたします。

デモを予約する
共有する:
リンクトインのブランドソーシャルx ロゴ
作者
マティアス・マドゥ博士
2020年06月08日掲載

Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者・開発者です。フォーティファイ・ソフトウェア社や自身の会社(Sensei Security)などでソリューションを開発してきました。キャリアの中で、Matiasは、商用製品につながる複数のアプリケーションセキュリティ研究プロジェクトを主導し、10件以上の特許を取得しています。また、RSAカンファレンス、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどの世界的なカンファレンスで定期的に講演を行っているほか、高度なアプリケーションセキュリティトレーニング(courses )の講師も務めています。

Matiasはゲント大学でコンピュータ工学の博士号を取得し、アプリケーションの内部構造を隠すためのプログラム難読化によるアプリケーションセキュリティを研究しました。

共有する:
リンクトインのブランドソーシャルx ロゴ

De nos jours, les menaces à la cybersécurité sont omniprésentes et incessantes. La situation s'est tellement aggravée qu'il est devenu presque impossible d'essayer de les suivre après le déploiement des programmes. Au lieu de cela, les organisations avisées adoptent le concept d'infrastructure en tant que code, selon lequel les développeurs contribuent à la création d'applications sécurisées pendant leur création. Cette série vise à vous préparer à la sécurité, afin que vous puissiez comprendre les étapes que vous pouvez suivre en tant que développeur pour commencer à déployer une infrastructure sécurisée sous forme de code dans votre propre organisation.

Les erreurs de configuration de sécurité, en particulier celles liées à des autorisations inappropriées, se produisent le plus souvent chaque fois qu'un développeur crée un nouvel utilisateur ou autorise une application en tant qu'outil afin d'accomplir une tâche. Par exemple, cela pourrait être fait pour collecter des informations à partir d'une base de données. Mais si les autorisations du nouvel utilisateur sont trop élevées, ou si elles ne sont pas configurées par défaut pour la tâche en cours, cela peut introduire une grave vulnérabilité dans le code.

Avant d'entrer dans le vif du sujet, pourquoi ne pas tester vos compétences dès maintenant ? Essayez de trouver et de corriger certaines vulnérabilités liées aux autorisations inappropriées :

Comment t'es-tu débrouillé ? Allons un peu plus loin :

Accorder à un utilisateur ou à une application des autorisations complètes, ou simplement ne jamais se donner la peine de définir ce que le nouvel utilisateur doit être capable d'accomplir et quels comportements sont restreints, est certainement le moyen le plus rapide de mettre en place un nouveau code. Et si tout se passe parfaitement bien, l'application utilisera ces autorisations pour accomplir la tâche qui lui est assignée. Le danger est qu'un pirate informatique découvre ce processus et compromette ensuite cet utilisateur. Même si l'utilisateur a été créé pour exécuter une fonction spécifique pour une application particulière, s'il est compromis, il peut permettre à un attaquant de mettre en danger d'autres applications, des données ou même le réseau.

Comment les erreurs de configuration de sécurité sont-elles exploitées ?

Pour visualiser le danger, voyons comment une tâche courante est parfois codée dans l'environnement cloud Docker. Supposons qu'un développeur utilise le service Prometheus MySQL Exporter pour collecter des informations à partir d'une base de données. Le moyen le plus simple d'y parvenir est d'autoriser l'exportateur à accéder à la base de données. Le code pourrait donc être quelque chose comme :

DEPUIS mysql:latest
COPIE. /scripts/create_users.sh /docker-entrypoint-initdb.d/
UTILISATEUR 999
CRÉER UN UTILISATEUR exportateur@% IDENTIFIÉ PAR $EXPORTER_PASSWORD ;
ACCORDEZ TOUT SUR *.* À exportateur@% ;
ACCORDEZ SELECT ON performance_schema.* À exporter@% ;

Cela permettrait certainement à l'exportateur d'accomplir sa tâche. Cependant, comme les autorisations ne sont pas définies, l'exportateur est en fait capable de faire presque tout. De toute évidence, l'exportateur lui-même n'agirait jamais en dehors de ses comportements programmés. Mais que se passerait-il si un attaquant parvenait à compromettre le service à l'exportateur ? Dans ce cas, étant donné qu'il disposait de toutes les autorisations, l'attaquant pouvait effectuer toutes sortes de tâches non autorisées avec le service SQL.

Sécurisation et élimination des autorisations inappropriées

Ici encore, nous abordons le concept d'infrastructure en tant que code. Si vous codez la sécurité de vos applications au fur et à mesure de leur création, le réseau sera toujours sur une bien meilleure base globale en matière de cybersécurité.

Dans l'exemple Docker ci-dessus, si un développeur souhaite que Prometheus MySQL Exporter puisse interroger une base de données, il peut le faire de manière plus sûre en définissant ce qu'il doit être autorisé à accomplir. Voici un bon exemple de cela :


DEPUIS mysql:latest
COPIE. /scripts/create_users.sh /docker-entrypoint-initdb.d/
UTILISATEUR 999
CRÉER UN UTILISATEUR exportateur@% IDENTIFIÉ PAR $EXPORTER_PASSWORD ;
PROCESSUS D'OCTROI, CLIENT DE RÉPLICATION SUR *.* VERS exportateur@% ;
ACCORDEZ SELECT ON performance_schema.* À exporter@% ;

Dans ce cas, l'utilisateur MySQL configuré pour le service Prometheus MySQL Exporter ne dispose que d'autorisations restreintes sur le service MySQL. Plus précisément, seuls les privilèges PROCESS et REPLICATION CLIENT sont autorisés. Cela empêcherait un utilisateur malveillant de tirer parti d'un service d'exportation Prometheus MySQL compromis.

La restriction des autorisations au niveau du code peut garantir que les utilisateurs et les applications ne disposent que de suffisamment d'autorisations pour la tâche en cours. Et cela peut grandement contribuer à sécuriser vos réseaux et à adopter le concept d'infrastructure en tant que code.

Consultez le Secure Code Warrior pages de blog pour en savoir plus sur cette vulnérabilité et sur la manière de protéger votre organisation et vos clients des ravages causés par d'autres failles de sécurité. Vous pouvez également essayez notre vitrine de la plateforme de formation Secure Code Warrior pour maintenir toutes vos compétences en cybersécurité à jour et à jour.

リソースを表示する
リソースを表示する

以下のフォームに記入してレポートをダウンロードしてください

当社製品および/またはセキュアコーディング関連の情報をお送りするにあたり、ご承諾を頂戴できれば幸いです。お客様の個人情報は常に細心の注意をもって取り扱い、マーケティング目的で他社に販売することは一切ございません。

提出する
SCW成功アイコン
SCWエラーアイコン
フォームを送信するには、Analyticsクッキーを有効にしてください。完了後は再度無効化しても構いません。

De nos jours, les menaces à la cybersécurité sont omniprésentes et incessantes. La situation s'est tellement aggravée qu'il est devenu presque impossible d'essayer de les suivre après le déploiement des programmes. Au lieu de cela, les organisations avisées adoptent le concept d'infrastructure en tant que code, selon lequel les développeurs contribuent à la création d'applications sécurisées pendant leur création. Cette série vise à vous préparer à la sécurité, afin que vous puissiez comprendre les étapes que vous pouvez suivre en tant que développeur pour commencer à déployer une infrastructure sécurisée sous forme de code dans votre propre organisation.

Les erreurs de configuration de sécurité, en particulier celles liées à des autorisations inappropriées, se produisent le plus souvent chaque fois qu'un développeur crée un nouvel utilisateur ou autorise une application en tant qu'outil afin d'accomplir une tâche. Par exemple, cela pourrait être fait pour collecter des informations à partir d'une base de données. Mais si les autorisations du nouvel utilisateur sont trop élevées, ou si elles ne sont pas configurées par défaut pour la tâche en cours, cela peut introduire une grave vulnérabilité dans le code.

Avant d'entrer dans le vif du sujet, pourquoi ne pas tester vos compétences dès maintenant ? Essayez de trouver et de corriger certaines vulnérabilités liées aux autorisations inappropriées :

Comment t'es-tu débrouillé ? Allons un peu plus loin :

Accorder à un utilisateur ou à une application des autorisations complètes, ou simplement ne jamais se donner la peine de définir ce que le nouvel utilisateur doit être capable d'accomplir et quels comportements sont restreints, est certainement le moyen le plus rapide de mettre en place un nouveau code. Et si tout se passe parfaitement bien, l'application utilisera ces autorisations pour accomplir la tâche qui lui est assignée. Le danger est qu'un pirate informatique découvre ce processus et compromette ensuite cet utilisateur. Même si l'utilisateur a été créé pour exécuter une fonction spécifique pour une application particulière, s'il est compromis, il peut permettre à un attaquant de mettre en danger d'autres applications, des données ou même le réseau.

Comment les erreurs de configuration de sécurité sont-elles exploitées ?

Pour visualiser le danger, voyons comment une tâche courante est parfois codée dans l'environnement cloud Docker. Supposons qu'un développeur utilise le service Prometheus MySQL Exporter pour collecter des informations à partir d'une base de données. Le moyen le plus simple d'y parvenir est d'autoriser l'exportateur à accéder à la base de données. Le code pourrait donc être quelque chose comme :

DEPUIS mysql:latest
COPIE. /scripts/create_users.sh /docker-entrypoint-initdb.d/
UTILISATEUR 999
CRÉER UN UTILISATEUR exportateur@% IDENTIFIÉ PAR $EXPORTER_PASSWORD ;
ACCORDEZ TOUT SUR *.* À exportateur@% ;
ACCORDEZ SELECT ON performance_schema.* À exporter@% ;

Cela permettrait certainement à l'exportateur d'accomplir sa tâche. Cependant, comme les autorisations ne sont pas définies, l'exportateur est en fait capable de faire presque tout. De toute évidence, l'exportateur lui-même n'agirait jamais en dehors de ses comportements programmés. Mais que se passerait-il si un attaquant parvenait à compromettre le service à l'exportateur ? Dans ce cas, étant donné qu'il disposait de toutes les autorisations, l'attaquant pouvait effectuer toutes sortes de tâches non autorisées avec le service SQL.

Sécurisation et élimination des autorisations inappropriées

Ici encore, nous abordons le concept d'infrastructure en tant que code. Si vous codez la sécurité de vos applications au fur et à mesure de leur création, le réseau sera toujours sur une bien meilleure base globale en matière de cybersécurité.

Dans l'exemple Docker ci-dessus, si un développeur souhaite que Prometheus MySQL Exporter puisse interroger une base de données, il peut le faire de manière plus sûre en définissant ce qu'il doit être autorisé à accomplir. Voici un bon exemple de cela :


DEPUIS mysql:latest
COPIE. /scripts/create_users.sh /docker-entrypoint-initdb.d/
UTILISATEUR 999
CRÉER UN UTILISATEUR exportateur@% IDENTIFIÉ PAR $EXPORTER_PASSWORD ;
PROCESSUS D'OCTROI, CLIENT DE RÉPLICATION SUR *.* VERS exportateur@% ;
ACCORDEZ SELECT ON performance_schema.* À exporter@% ;

Dans ce cas, l'utilisateur MySQL configuré pour le service Prometheus MySQL Exporter ne dispose que d'autorisations restreintes sur le service MySQL. Plus précisément, seuls les privilèges PROCESS et REPLICATION CLIENT sont autorisés. Cela empêcherait un utilisateur malveillant de tirer parti d'un service d'exportation Prometheus MySQL compromis.

La restriction des autorisations au niveau du code peut garantir que les utilisateurs et les applications ne disposent que de suffisamment d'autorisations pour la tâche en cours. Et cela peut grandement contribuer à sécuriser vos réseaux et à adopter le concept d'infrastructure en tant que code.

Consultez le Secure Code Warrior pages de blog pour en savoir plus sur cette vulnérabilité et sur la manière de protéger votre organisation et vos clients des ravages causés par d'autres failles de sécurité. Vous pouvez également essayez notre vitrine de la plateforme de formation Secure Code Warrior pour maintenir toutes vos compétences en cybersécurité à jour et à jour.

ウェビナーを表示する
始めましょう
もっと詳しく

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードのセキュリティを確保し、サイバーセキュリティを最優先事項とする文化を構築するために、組織をSecure Code Warrior 。アプリケーションセキュリティ担当者、開発者、情報セキュリティ責任者、その他セキュリティに関わるあらゆる方々のために、当社は組織が非セキュアなコードに関連するリスクを軽減するお手伝いをいたします。

レポートを表示するデモを予約する
PDFをダウンロード
リソースを表示する
共有する:
リンクトインのブランドソーシャルx ロゴ
さらに詳しく知りたいですか?

共有する:
リンクトインのブランドソーシャルx ロゴ
作者
マティアス・マドゥ博士
2020年06月08日掲載

Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者・開発者です。フォーティファイ・ソフトウェア社や自身の会社(Sensei Security)などでソリューションを開発してきました。キャリアの中で、Matiasは、商用製品につながる複数のアプリケーションセキュリティ研究プロジェクトを主導し、10件以上の特許を取得しています。また、RSAカンファレンス、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどの世界的なカンファレンスで定期的に講演を行っているほか、高度なアプリケーションセキュリティトレーニング(courses )の講師も務めています。

Matiasはゲント大学でコンピュータ工学の博士号を取得し、アプリケーションの内部構造を隠すためのプログラム難読化によるアプリケーションセキュリティを研究しました。

共有する:
リンクトインのブランドソーシャルx ロゴ

De nos jours, les menaces à la cybersécurité sont omniprésentes et incessantes. La situation s'est tellement aggravée qu'il est devenu presque impossible d'essayer de les suivre après le déploiement des programmes. Au lieu de cela, les organisations avisées adoptent le concept d'infrastructure en tant que code, selon lequel les développeurs contribuent à la création d'applications sécurisées pendant leur création. Cette série vise à vous préparer à la sécurité, afin que vous puissiez comprendre les étapes que vous pouvez suivre en tant que développeur pour commencer à déployer une infrastructure sécurisée sous forme de code dans votre propre organisation.

Les erreurs de configuration de sécurité, en particulier celles liées à des autorisations inappropriées, se produisent le plus souvent chaque fois qu'un développeur crée un nouvel utilisateur ou autorise une application en tant qu'outil afin d'accomplir une tâche. Par exemple, cela pourrait être fait pour collecter des informations à partir d'une base de données. Mais si les autorisations du nouvel utilisateur sont trop élevées, ou si elles ne sont pas configurées par défaut pour la tâche en cours, cela peut introduire une grave vulnérabilité dans le code.

Avant d'entrer dans le vif du sujet, pourquoi ne pas tester vos compétences dès maintenant ? Essayez de trouver et de corriger certaines vulnérabilités liées aux autorisations inappropriées :

Comment t'es-tu débrouillé ? Allons un peu plus loin :

Accorder à un utilisateur ou à une application des autorisations complètes, ou simplement ne jamais se donner la peine de définir ce que le nouvel utilisateur doit être capable d'accomplir et quels comportements sont restreints, est certainement le moyen le plus rapide de mettre en place un nouveau code. Et si tout se passe parfaitement bien, l'application utilisera ces autorisations pour accomplir la tâche qui lui est assignée. Le danger est qu'un pirate informatique découvre ce processus et compromette ensuite cet utilisateur. Même si l'utilisateur a été créé pour exécuter une fonction spécifique pour une application particulière, s'il est compromis, il peut permettre à un attaquant de mettre en danger d'autres applications, des données ou même le réseau.

Comment les erreurs de configuration de sécurité sont-elles exploitées ?

Pour visualiser le danger, voyons comment une tâche courante est parfois codée dans l'environnement cloud Docker. Supposons qu'un développeur utilise le service Prometheus MySQL Exporter pour collecter des informations à partir d'une base de données. Le moyen le plus simple d'y parvenir est d'autoriser l'exportateur à accéder à la base de données. Le code pourrait donc être quelque chose comme :

DEPUIS mysql:latest
COPIE. /scripts/create_users.sh /docker-entrypoint-initdb.d/
UTILISATEUR 999
CRÉER UN UTILISATEUR exportateur@% IDENTIFIÉ PAR $EXPORTER_PASSWORD ;
ACCORDEZ TOUT SUR *.* À exportateur@% ;
ACCORDEZ SELECT ON performance_schema.* À exporter@% ;

Cela permettrait certainement à l'exportateur d'accomplir sa tâche. Cependant, comme les autorisations ne sont pas définies, l'exportateur est en fait capable de faire presque tout. De toute évidence, l'exportateur lui-même n'agirait jamais en dehors de ses comportements programmés. Mais que se passerait-il si un attaquant parvenait à compromettre le service à l'exportateur ? Dans ce cas, étant donné qu'il disposait de toutes les autorisations, l'attaquant pouvait effectuer toutes sortes de tâches non autorisées avec le service SQL.

Sécurisation et élimination des autorisations inappropriées

Ici encore, nous abordons le concept d'infrastructure en tant que code. Si vous codez la sécurité de vos applications au fur et à mesure de leur création, le réseau sera toujours sur une bien meilleure base globale en matière de cybersécurité.

Dans l'exemple Docker ci-dessus, si un développeur souhaite que Prometheus MySQL Exporter puisse interroger une base de données, il peut le faire de manière plus sûre en définissant ce qu'il doit être autorisé à accomplir. Voici un bon exemple de cela :


DEPUIS mysql:latest
COPIE. /scripts/create_users.sh /docker-entrypoint-initdb.d/
UTILISATEUR 999
CRÉER UN UTILISATEUR exportateur@% IDENTIFIÉ PAR $EXPORTER_PASSWORD ;
PROCESSUS D'OCTROI, CLIENT DE RÉPLICATION SUR *.* VERS exportateur@% ;
ACCORDEZ SELECT ON performance_schema.* À exporter@% ;

Dans ce cas, l'utilisateur MySQL configuré pour le service Prometheus MySQL Exporter ne dispose que d'autorisations restreintes sur le service MySQL. Plus précisément, seuls les privilèges PROCESS et REPLICATION CLIENT sont autorisés. Cela empêcherait un utilisateur malveillant de tirer parti d'un service d'exportation Prometheus MySQL compromis.

La restriction des autorisations au niveau du code peut garantir que les utilisateurs et les applications ne disposent que de suffisamment d'autorisations pour la tâche en cours. Et cela peut grandement contribuer à sécuriser vos réseaux et à adopter le concept d'infrastructure en tant que code.

Consultez le Secure Code Warrior pages de blog pour en savoir plus sur cette vulnérabilité et sur la manière de protéger votre organisation et vos clients des ravages causés par d'autres failles de sécurité. Vous pouvez également essayez notre vitrine de la plateforme de formation Secure Code Warrior pour maintenir toutes vos compétences en cybersécurité à jour et à jour.

目次

PDFをダウンロード
リソースを表示する
さらに詳しく知りたいですか?

Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

もっと詳しく

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードのセキュリティを確保し、サイバーセキュリティを最優先事項とする文化を構築するために、組織をSecure Code Warrior 。アプリケーションセキュリティ担当者、開発者、情報セキュリティ責任者、その他セキュリティに関わるあらゆる方々のために、当社は組織が非セキュアなコードに関連するリスクを軽減するお手伝いをいたします。

デモを予約するダウンロード
共有する:
リンクトインのブランドソーシャルx ロゴ
リソースセンター

はじめの一歩を踏み出すためのリソース

投稿はありません
リソースセンター

はじめの一歩を踏み出すためのリソース

投稿はありません