果核數位資安部經理 曾國韋

眾所皆知,全球資安威脅與日俱增,尤其受疫情期間影響導致人們生活與工作型態改變,更讓駭客團體有機可乘、催生更多樣化的攻擊,使許多機府單位與民間企業防不勝防。因此企業迫切需要利用新規範來強化資安治理,而「OWASP Top 10」即是深具價值的指南之一。

果核數位資安部經理曾國韋表示,OWASP(Open Web Application Security Project)為開放性社群、非營利組織,目前在全球設置了 82 個分會,致力研議有助於解決網路安全的標準、工具和技術文件長期致力於協助政府與企業瞭解並改善應用程式的安全性。而該組織最知名的計畫便是「OWASP Top 10」,經由資安公司與組織調查各種網站漏洞及風險,輔以業界問卷調查,甚至納入國外 Bug Bounty 平台的資料,整理出 10 個最常見、或是最值得探討的弱點,並提出對應的防護守則建議,值得企業善加遵循、強化自身防禦力。

存取控制失效問題,躍居新版 Top 10 榜首

對照最近兩次的「OWASP Top 10」名單(分別於 2017、2021 年公布),清楚可見前一版當中的不少弱點都經過增修或合併,而產生新的排名順位。如上回名列第三的資料外洩問題,這次被併入加密問題,排名上升至第二;上回名列第九位的三方套件問題,這次在定義上從原本的已知弱點套件,擴及到了「弱點套件+過期套件」,排名則攀升到第六;反序列化問題維持第八,但範疇擴大,被重新定義為軟體及資料完整性失效議題。

在 2017 版名單中位居冠亞軍的 Injection、驗證失效等問題,此次分別退居第三、第七,代表近年資安與軟體業界的努力已見到成果,讓這些問題的殺傷力有所下滑。另值得一提,已在世間存續逾 20 年的跨站腳本攻擊(XSS),此次被併入 Injection。而存取控制失效上回排在第五位,這次一舉衝高至榜首。

此外新版「OWASP Top 10」出現若干新面孔,包含第四位的不安全設計(Insecure Design)、第十位的伺服端請求偽造(SSRF);針對 SSRF 部份,屬於相對較新的弱點,截至目前仍難以防範,堪稱是今後十年內必須戒慎恐懼的重大威脅。

透過滲透測試手段,檢查提權、流水號漏洞

緊接著,曾國韋依序扼要介紹新版 Top 10 當中的各項弱點,同時提示修補及預防之道。有關榜首「存取控制失效」,常見的狀況包括了權限提升、IDOR 流水號問題、存取權限令牌問題(如 JWT Token)、CORS HTTP Header 問題、資訊洩漏等等。建議開發工程師和 QA 測試工程應納入與功能相關之存取控制單元與整合測試,此外單憑弱點掃瞄抓不出提權、流水號等風險,應改以滲透測試方式來檢查相關細節。

至於名列第二大弱點的「加密機制失效」,也算是老症狀,主要包括傳輸與加密設定、憑證管理與驗證、金鑰管理,或者採用 EOL(已到達使用期限)的加密演算法等問題。建議企業透過 Code Review 來確認程式碼內是否有出問題的演算法,或以弱點掃瞄方式檢查 SSL Ciphers 或傳輸協定加密問題。

接下來的「Injection 注入式攻擊」,可謂長年名列前茅的威脅,主要起因於開發者將字串與使用者輸入混在一起後,把資料送入直譯器執行;解法就是將命令和查詢資料分開;首要選項為使用安全的 API,完全避免使用直譯器,其次考慮使用正向表列或白名單在伺服器端驗證輸入的資料。排名第四的「不安全設計」,去年(2021)的網銀詐騙案便是典型例子,礙於部份網銀交易流設計缺陷,要求使用者於轉帳流程中重複使用登入資料,導致攻擊者透過詐騙方式取得資料後、可擅自執行交易;解法包括建立和使用安全設計模式的函式庫,及採用 SSDLC(Secure Software Development Life Cycle)、並協同應用程式安全專家來設計安全與隱私的控制措施。

針對「安全設定缺陷」,意指 AP、程式碼細節或資料上的所有設定錯誤,都可能導致系統面對高風險;可透過滲透測試、Code Review 或資安健診確認環境設定沒有問題。至於「易受攻擊和已淘汰的組件」,去年被喻為核彈級漏洞的 Log4j 即是一例;建議有導入 CI/CD 的企業,可引用 OWASP Dependency Check 等工具來檢查第三方套件,假使還未導入 CI/CD,則可利用版控工具介接商用產品來發掘相關問題,總之每個組織皆須確保在應用程式或開發專案的生命週期內,制定持續監控、鑑別分類、申請更新或更改配置的計畫。

完整實施 SSDLC,並將SOC 監控範疇延伸至 AP

名列第七的「權限控制失效」,通常起因於弱密碼問題,可導入多因子認證來尋求化解。談及「軟體及資料完整性失效」,主要與反序列化攻擊、第三方套件信任問題有關;同樣的,已導入 CI/CD 的企業可利用 OWASP Dependency Check 檢查是否有已知漏洞,並使用 NPM 或 Maven 等受信任的函式庫及從屬套件。關於「資安紀錄及監控失效」,通常肇因於 Log 紀錄不足、未集中收容或遭受攻擊時未觸發告警所致;建議開發單位應配合撰寫 Log 功能,並且執行相關連動。

最後說到近年頗為流行的「SSRF」,主要起因為網頁應用程式請求遠端資源,卻並未驗證使用者提供的網址,如此一來攻擊者有機會強迫網頁應用程式發送經過偽造的請求,給出一個非預期的目的端伺服器;建議開發者思考從網路層或應用層著手,實施一部份或全部的縱深防禦控制措施,以預防偽造伺服端請求,例如採用白名單機制來限制 AP 的行為,而絕對不要使用黑名單,以避免攻擊者透過 Payload 清單、工具與技巧而繞過黑名單,

曾國韋呼籲,企業應導正「弱掃可解決全部 OWASP Top 10 問題」的錯誤認知,儘可能實施 SSDLC 流程,導入 Code Review、滲透測試、第三方套件檢查,甚或最前期的 Security Architecture。此外可將 SOC 監控範圍擴及 AP 應用程式層面,並善用 OWASP SAMM 來評估企業內部軟體的成熟度、以便強化所有細節。

加入粉絲團獲取更多資安/活動資訊。

熱門新聞

Advertisement