Open Web Application Security Project (OWASP) ?r ett n?tverk f?r applikationss?kerhet med ?ppen k?llkod som har som m?l att f?rb?ttra s?kerheten f?r programvara. OWASP Top 10 ?r en branschstandardriktlinje som listar de mest kritiska s?kerhetsriskerna f?r applikationer f?r att hj?lpa utvecklare att b?ttre s?kra de applikationer de designar och distribuerar.
Eftersom s?kerhetsrisker st?ndigt utvecklas revideras OWASP Top 10-listan med j?mna mellanrum f?r att ?terspegla dessa f?r?ndringar. I den senaste versionen av OWASP Top 10 som sl?pptes 2021 ersattes vissa typer av s?rbarheter som inte l?ngre utg?r ett allvarligt hot med s?dana som mest sannolikt kommer att utg?ra en betydande risk.
Medan OWASP Top 10 ?r ett bra st?lle att b?rja s?kra applikationer, b?r det verkligen inte betraktas som ett slutm?l, eftersom n?gra av de mest citerade s?rbarheterna inte kom in i OWASP Top 10 2021. F?r att skydda sig mot svagheter i programvaran m?ste f?rsvarare se bredare ?ver hela sin informationstekniska stack. Detta inneb?r att IT-s?kerhetspersonal m?ste fokusera p? hela programvarans ekosystem och se bortom de "traditionella" k?llorna till s?rbarheter.
Injektionsfel kan introduceras n?r en icke betrodd datak?lla skickas till en tolk. Exempel finns ofta i SQL-, LDAP-, XPath- eller NoSQL-dynamiska databasfr?gor med anv?ndarinmatning. Angripare injicerar kod i anv?ndarinmatningen och lurar fr?getolken att utf?ra skadliga kommandon.
Vad g?r en applikation s?rbar f?r injektionsfel?
Vad ?r effekten av injektionsfel?
Hur kan Fortify hj?lpa till med injektionsfel?
Bruten autentisering kan uppst? vid hantering av identitets- eller sessionsdata i stateful-applikationer. Exempel finns ofta n?r registrering, ?terst?llning av referenser och API-v?gar ?r s?rbara f?r oanv?nda sessionstoken, brute forcing eller uppr?kning av konton. Angripare antar legitima anv?ndares identitet, tar kontroll ?ver konton och ?ventyrar data, processer eller system.
Vad g?r en applikation s?rbar f?r bruten autentisering?
Vad ?r effekten av bruten autentisering?
Hur kan Fortify hj?lpa till?
Problem med exponering av k?nsliga data kan uppst? n?r applikationer f?r ?tkomst till okrypterad data, i synnerhet personligt identifierbar information (PII) och andra reglerade datatyper. Exempel p? detta ?r ofta n?r svaga kryptografiska chiffer anv?nds i ?ldre applikationer, s?kra transportprotokoll implementeras p? ett felaktigt s?tt eller datacentrerad s?kerhet inte anv?nds. Angripare f?r tillg?ng till k?nslig anv?ndardata som ger dem kontroll i verkliga livet.
Vad g?r en applikation s?rbar f?r exponering av k?nsliga data?
Vilka ?r konsekvenserna av att k?nsliga uppgifter exponeras?
Hur kan Fortify hj?lpa till med exponering av k?nsliga uppgifter?
XML External Entity-problem kan uppst? n?r XML-data som inneh?ller en referens till en extern entitet behandlas av en svagt konfigurerad parser. Exempel p? detta finns ofta i applikationer som analyserar XML-data fr?n icke betrodda k?llor, n?r DTD:er (Document Type Definitions) ?r aktiverade eller som anv?nder opatchade ramverk som SOAP 1.0. XML finns ?verallt - fr?n SVG- och bildfiler till n?tverksprotokoll och dokumentformat som PDF och RSS. Angripare refererar till externa enheter i XML-inmatning som resulterar i processorer som utnyttjas f?r att extrahera data, exekvera kod p? distans eller p?verka n?tverkstj?nster.
Vad g?r en applikation s?rbar f?r externa XML-enheter?
Vad ?r effekten av XML externa enheter?
Hur kan Fortify hj?lpa till med externa XML-enheter?
Problem med ?tkomstkontroll kan uppst? n?r kod- och milj?restriktioner ?verlappar varandra p? ett ofullst?ndigt s?tt eller definieras p? flera st?llen f?r liknande funktioner. Exempel p? detta ?r ofta n?r "security-by-obscurity" bryts genom tvingande surfning till begr?nsade sidor, eller n?r applikationen definierar komplexa metoder f?r ?tkomstkontroll p? flera s?tt och platser. Angripare kan kompromissa med ?tkomstgr?nser f?r att stj?la k?nsliga data eller st?ra verksamheten.
Vad g?r en applikation s?rbar f?r bristande ?tkomstkontroll?
Hur p?verkas vi av att tilltr?deskontrollen inte fungerar?
Hur kan Fortify hj?lpa till med trasig passerkontroll?
S?kerhetsbrister i form av felkonfigurationer kan uppst? under konfigurationen av applikationen eller dess underliggande milj?. Felkonfigurationer kan intr?ffa p? alla niv?er i en applikationsstack - fr?n n?tverkstj?nster och applikationsservrar till containrar och lagring. Exempel finns ofta i standardkonton och konfigurationer, "l?ckande" felmeddelanden eller opatchade ramverk och tj?nster. Angripare kan f? information om drifts?ttning och tillg?ng till privilegierad data f?r att st?ra verksamheten.
Vad g?r en applikation s?rbar f?r felaktig s?kerhetskonfiguration?
Vilka ?r konsekvenserna av felaktig s?kerhetskonfiguration?
Konsekvenserna kan variera fr?n att information r?js till att hela systemet ?ventyras.
Hur kan Fortify hj?lpa till med felaktig s?kerhetskonfiguration?
XSS-brister (Cross-Site Scripting) kan uppst? n?r otillf?rlitlig, okontrollerad anv?ndarinmatning exekveras som en del av HTML-koden, eller n?r anv?ndare kan p?verkas att interagera med skadliga l?nkar. Exempel finns ofta n?r v?lk?nda kodkonstruktioner fr?n spr?k som JavaScript eller Flash accepteras fr?n icke betrodda k?llor eller lagras f?r senare visning av en annan anv?ndaragent. Angripare kan k?ra fj?rrkod p? anv?ndarens dator, stj?la inloggningsuppgifter eller leverera skadlig kod fr?n omdirigeringssidor.
Vad g?r en applikation s?rbar f?r cross-site scripting (XSS)?
Det finns tre olika former av XSS, som vanligtvis riktar sig mot anv?ndaragenter som webbl?sare:
Vad ?r effekten av cross-site scripting (XSS)?
Hur kan Fortify hj?lpa till med cross-site scripting (XSS)?
Os?kra deserialiseringsbrister kan uppst? n?r spr?k och ramverk till?ter att icke betrodda serialiserade data expanderas till ett objekt, ofta n?r webbapplikationer kommunicerar med anv?ndare eller sparar applikationsstatus. Exempel finns ofta n?r utvecklare inte l?gger n?gra restriktioner p? metoder som kan utf?ra sig sj?lva under deserialiseringsprocessen. Angripare utnyttjar dessa "gadgetkedjor" som kallas utanf?r applikationslogiken f?r att fj?rrk?ra kod, neka service eller f? obeh?rig ?tkomst.
Vad g?r en applikation s?rbar f?r os?ker deserialisering?
Vad ?r effekten av os?ker deserialisering?
Hur kan Fortify hj?lpa till med os?ker deserialisering?
Dessa brister kan uppst? n?r ramverk och bibliotek med ?ppen k?llkod eller fr?n tredje part introduceras i en applikation och k?rs med samma privilegier. Det finns ofta exempel p? komponentbaserad utveckling som leder till bristande f?rst?else f?r riskerna med beroenden och komponenter eller system som ?r sv?ra eller om?jliga att patcha. Angripare har utnyttjat s?rbara komponenter f?r n?gra av de st?rsta intr?ngen i historien, ?ven om s?rbarheterna kan str?cka sig fr?n applikationskompromittering till exekvering av fj?rrkod.
Vad g?r en applikation s?rbar f?r ramverk och bibliotek med ?ppen k?llkod eller fr?n tredje part?
Vilka konsekvenser f?r det om man anv?nder komponenter med k?nda s?rbarheter?
Vissa k?nda s?rbarheter leder endast till mindre konsekvenser, men n?gra av de st?rsta k?nda intr?ngen, som Heartbleed och Shellshock, har byggt p? utnyttjande av k?nda s?rbarheter i delade komponenter. Att anv?nda komponenter med k?nda s?rbarheter i koden kan resultera i fj?rrstyrd exekvering av kod p? den drabbade servern, vilket ger angriparen total kontroll ?ver maskinen.
Hur kan Fortify hj?lpa till med s?kerhet f?r ?ppen k?llkod?
Otillr?cklig loggning och ?vervakning kan uppst? n?r man inte f?rst?r attackvektorer eller applikationers felaktiga beteende eller n?r man inte f?ljer b?sta praxis f?r ?vervakning av indikatorer p? kompromettering. Exempel p? detta finns ofta i ?ldre system utan loggningsfunktioner, n?r loggar fr?n penetrationstester av applikationer inte granskas eller n?r loggar inte ger tillr?ckligt med detaljer f?r att f?rst? vad angriparna gjorde. Angripare f?rlitar sig i genomsnitt p? cirka 200 dagar f?r uppt?ckt som vanligtvis uppt?cks externt f?r att etablera uth?llighet och sv?nga till ytterligare s?rbara system.
Vad ?r det som g?r en applikation s?rbar f?r otillr?cklig loggning och ?vervakning?
Vad ?r effekten av otillr?cklig loggning och ?vervakning?
De flesta framg?ngsrika attacker b?rjar med att s?rbarheter unders?ks. Om man till?ter att s?dan sondering forts?tter kan det ?ka sannolikheten f?r framg?ngsrika exploateringar. Angripare kan bli l?ngvariga, ta sig in i applikationer och operativsystem, stj?la data eller p? annat s?tt f? obem?rkt och obeh?rig kontroll ?ver system. Om s?kerhetskritisk information inte registreras eller lagras p? l?mpligt s?tt finns det inget sp?r f?r kriminalteknisk analys f?r att uppt?cka k?llan till attacken. Att f?rst? att det ?verhuvudtaget finns ett problem kan bli sv?rare, eller om?jligt, om angriparen har kontroll ?ver loggningsfunktionerna.
Hur kan Fortify hj?lpa till med otillr?cklig loggning och ?vervakning?
?ven om det bara har g?tt fyra ?r sedan den senaste topp 10 publicerades 2017, har det skett m?nga f?r?ndringar i cybers?kerhetsbranschen som har f?tt oss att t?nka tv? g?nger om n?r det g?ller de mest prioriterade fr?gorna eller vilka nya fr?gor som ska l?ggas till.
Tre nya kategorier inf?rdes:
A04:2021
Os?ker design: Denna kategori fokuserar p? designfel. Detta beh?vs eftersom r?relsen f?r att skifta v?nster i utvecklingen kr?ver ett skifte till v?nster ?ven f?r hotmodellering.
A08:2021
Fel i programvaru- och dataintegritet: Fokuserar p? antaganden kring programuppdateringar, kritiska data och CI/CD-pipelinen utan att verifiera den integritet som de kan p?verka. Detta omfattar ?ven A08:2017 - Os?ker deserialisering.
A10:2021
F?rfalskning av beg?ran p? serversidan (SSRF): Denna kategori ?r mestadels i topp 10 fr?n samh?llsunders?kningen. De betonade verkligen denna s?rbarhet p? grund av exploaterbarheten och p?verkan ?ver genomsnittet.
?vriga f?r?ndringar
De ?vriga kategorierna har antingen bytt namn, flyttat rangordning eller slagits samman till andra kategorier:
Vill du se hur Fortify kan hj?lpa din organisation? Starta din
Fortify l?ter dig bygga s?ker programvara snabbt med en plattform f?r applikationss?kerhet som automatiserar testning genom hela CI/CD-pipelinen s? att utvecklare snabbt kan l?sa problem.
L?s upp s?kerhetstestning, s?rbarhetshantering samt skr?ddarsydd expertis och support
Hitta och ?tg?rda s?kerhetsproblem i ett tidigt skede med branschens mest exakta resultat
Identifiera s?rbarheter i distribuerade webbapplikationer och -tj?nster
Smartare, enklare skydd