Te ei soovi, et soovimatu külastaja teie serveri failisüsteemi läbiks, kuid ründajad on leidnud viisi, kuidas see ära teha. Mida sa teha saad?
Kui kasutajad teie veebisaiti külastavad, usaldavad nad, et nende andmed on turvalised ning neil ja teistel kasutajatel pole juurdepääsu failidele või kaustadele, mida neil pole volitusi näha. Kui teie veebisait on kataloogide läbimise suhtes haavatav, saavad ründajad seda nõrkust ära kasutada, et liikuda ühest kataloogist teise ja vaadata tundlikke faile, mida tuleks piirata.
Need rünnakud kasutavad ära teie veebisaidi failisüsteemi haavatavust ja võivad paljastada kriitilist teavet, mis toob kaasa tõsiseid turvariske. Selles artiklis uurime, mis on kataloogi läbimise rünnakud, miks need nii ohtlikud on ja kuidas saate oma veebisaiti nende eest kaitsta.
Mis on kataloogi läbimine?
Kataloogi läbimist tuntakse ka kui tee läbimist või kataloogi ronimist. See on haavatavus veebisaitidel, kus ründajal on veebirakenduse sisendiga manipuleerides võimalik pääseda juurde või lugeda faile väljaspool rakendust käitava veebiserveri juurkataloogi.
Kui viiakse läbi kataloogi läbimise rünnak, saavad ründajad lugeda veebirakenduste serveris olevaid piiratud faile ja katalooge ja mõnikord isegi neid muuta. Neil võib olla juurdepääs serveris olevatele konfidentsiaalsetele failidele, näiteks andmebaasi konfiguratsioonifailidele, lähtekoodifailidele, paroolifailidele ja logifailidele.
Kataloog Traversal ja CIA triad
Kataloogi läbimine kahjustab kõiki kolme aspekti mida tuntakse CIA triaadina. CIA triaad, mis on laialdaselt tunnustatud infoturbe mudel, tähistab konfidentsiaalsust, terviklikkust ja kättesaadavust.
Konfidentsiaalsus
Kataloogide läbimise rünnakud rikuvad konfidentsiaalsust, kuna piiratud ja tundlikud failid, mis sisaldavad teavet süsteemi ja teiste kasutajate kohta, muutuvad ründajale juurdepääsetavaks. Kogu teave, mis ei kuulu kasutajale, tuleb hoida saladuses ja see ei tohiks olla volitamata isikutele juurdepääsetav. Näiteks, kui ründaja pääseb ligi kasutajate andmebaasile ja nende isikut tuvastavale teabele (PII), rikub süsteemi ja kasutaja andmete konfidentsiaalsust.
Terviklikkus
Oluline on märkida, et kataloogi läbimine ei pruugi piirduda sellega, et küberründajad saavad teie veebiserveris olevaid faile lugeda ja neile juurde pääseda. Kui teie serveri failisüsteemi õigused pole õigesti konfigureeritud, võib häkker neid muuta või kustutada serverist olulisi faile või katalooge, kahjustades seal olevate andmete terviklikkust server. Näiteks võib ründajal olla võimalik muuta konfiguratsioonifaili, et anda endale administraatorijuurdepääs serverile või kustutada süsteemifaile.
Kättesaadavus
Ründaja saab kataloogi läbimise rünnakut teie serveri kättesaadavuse ohustamiseks kasutada mitmel viisil. Üks näide on kriitiliste failide kustutamine serverist, mis häirib serveri tööd või põhjustab veebirakenduse reageerimise katkemise. Teine näide on see, et ründaja suurendab privileege ja koormab serverit päringutega üle, põhjustades selle krahhi.
Kuidas kataloogi läbimise rünnak töötab?
Kataloogi läbimise rünnak võib toimuda mitmel viisil. Kui ründajad kahtlustavad, et veebisait on kataloogi läbimise rünnakute suhtes haavatav, hakkavad nad sellele veebirakendusele saatma pahatahtlikke päringuid.
Mõned veebisaidid kuvavad faile URL-i parameetri kaudu. Võtke näiteks see veebisaidi URL: https://www.website.com/download_file.php? failinimi=fail.pdf. See tähendab, et veebirakendus kutsub serverist faili "file.pdf", kasutades suhtelist URL-i teed. Sel juhul loeb rakendus teelt: www/var/documents/file.pdf.
Lihtne näide kataloogi läbimise rünnakust on dotdotslash kataloogi läbimise rünnak. UNIX-i ja Windowsi süsteemides ../ sümboleid kasutatakse ühe kataloogi tagasi liikumiseks. Ründaja võib dokumendi nime asendada ../../../../../etc/passwd. URL näeb siis välja selline: https://www.website.com/download_file.php? failinimi=../../../../../etc/passwd
Ründaja võib kasutada seda kasulikku koormust veebirakenduses mitme kataloogi tagasi liikumiseks, et proovida serveri failisüsteemist faili "/etc/passwd" hankida.
Unixi-põhistes süsteemides on fail "/etc/passwd" lihttekstifail, mis sisaldab teavet süsteemi kohalikud kasutajakontod, nagu kasutajanimed, kasutajatunnused, kodukataloogid ja kest eelistused. Juurdepääs sellele failile võib olla ründajatele kasulik, kuna see võib anda teavet võimalike kasutajakontode ja süsteemi haavatavuste kohta.
Muud kataloogi läbimise rünnakute vormid hõlmavad URL-i kodeerimist, topeltkodeeringut ja nullbaidirünnakuid.
Miks on kataloogi läbimise rünnakud nii ohtlikud?
Kataloogi läbimise rünnakuid peetakse väga ohtlikeks, kuna need pole peaaegu kunagi iseseisvad rünnakud. Kataloogi läbimise haavatavus võib selle ärakasutamisel kaasa tuua mitmeid muid turvaauke. Mõned neist haavatavustest hõlmavad järgmist:
Teabe avalikustamine
Teabe avalikustamine toimub siis, kui ründaja pääseb juurde tundlikule teabele, mida tal pole volitusi näha. Kataloogide läbimise rünnakud võivad põhjustada teabe avalikustamise haavatavusi, kuna need võimaldavad ründajatel pääseda juurde failidele ja kataloogidele väljaspool veebirakenduse kavandatud ulatust. Kataloogide läbimise kasulikke koormusi ja pahatahtlikke päringuid kasutades saavad ründajad kataloogihierarhias ülespoole ronida, et pääseda ligi serveri tundlikele failidele ja kataloogidele. Seda haavatavust saab ära kasutada tundliku teabe, näiteks paroolide või kasutajaandmete väljavõtmiseks.
Kohaliku faili kaasamine
Kataloogi läbimine võib ka viia kohalike failide kaasamise (LFI) rünnakuteni. LFI on veebirakenduste haavatavus, mis võimaldab ründajal LFI-s kaasata ja käivitada faile, mis on salvestatud veebirakendusega samasse serverisse. rünnak, saab ründaja kasutada veebirakenduse sisendparameetreid kohaliku failitee määramiseks, mille seejärel veebirakendus lisab ilma nõuetekohase kinnitamine. See võimaldab ründajal käivitada suvalist koodi, vaadata tundlikku teavet või manipuleerida rakenduse käitumisega.
Kuidas saate vältida kataloogi läbimise rünnakut?
Alustuseks kontrollige kasutaja sisendit enne töötlemist, et veenduda, et see sisaldab ainult oodatud märke ega sisalda erimärke ega tee eraldajaid. Teine soovitus on kasutada kasutaja sisendi võrdlemiseks ja kahtlaste väärtuste blokeerimiseks filtreid ja lubatud väärtusi. Kuid kõigist neist meetoditest saab kogenud häkker mööda hiilida.
Parim viis kataloogi läbimise rünnakute ärahoidmiseks on mitte lubada kasutajatel failisüsteemi sisendit üldse esitada.
Võtke oma turvalisusele ennetav lähenemine
Küberökosüsteemis on palju haavatavusi. Oma varade kaitsmiseks haavatavuste eest peaksite regulaarselt läbi viima turvalisuse hindamisi ja läbitungimistestid, et tuvastada võimalikud nõrkused ja kõrvaldada need enne, kui nad saavad neid ära kasutada ründajad.
Lisaks hoidke end kursis oma tarkvara ja süsteemide uusimate turvapaikade ja värskendustega, kuna nende värskendustega saab parandada paljusid haavatavusi. Küberturvalisusele ennetavalt lähenedes saate aidata tagada, et teie organisatsiooni varad on haavatavuste eest kaitstud ja küberohtude eest kaitstud.