Nechcete, aby cez súborový systém vášho servera prechádzal nevítaný návštevník, ale útočníci našli spôsob, ako to vyriešiť. Čo môžeš urobiť?

Keď používatelia navštívia vašu webovú lokalitu, veria, že ich údaje sú v bezpečí a že oni ani iní používatelia nemajú prístup k súborom alebo priečinkom, ku ktorým nemajú oprávnenie. Ak je však vaša webová lokalita zraniteľná voči prechodu cez adresár, útočníci môžu túto slabinu zneužiť na presun z jedného adresára do druhého a zobrazenie citlivých súborov, ktoré by mali byť obmedzené.

Tieto útoky využívajú zraniteľnosť v súborovom systéme vašej webovej lokality a môžu odhaliť dôležité informácie, čo vedie k vážnym bezpečnostným rizikám. V tomto článku preskúmame, čo sú útoky na prechod cez adresár, prečo sú také nebezpečné a ako pred nimi môžete chrániť svoju webovú lokalitu.

Čo je to Directory Traversal?

Prechádzanie cez adresár je tiež známe ako prechádzanie po ceste alebo šplhanie po adresári. Ide o zraniteľnosť na webových stránkach, kde útočník môže pristupovať alebo čítať súbory mimo koreňového adresára webového servera, na ktorom je spustená aplikácia, manipuláciou so vstupom webovej aplikácie.

instagram viewer

Keď sa vykoná útok na prechod cez adresár, útočníci sú schopní čítať a niekedy dokonca vykonávať zmeny v obmedzených súboroch a adresároch na webovom aplikačnom serveri. Môžu mať prístup k dôverným súborom na serveri, ako sú konfiguračné súbory databázy, súbory zdrojového kódu, súbory hesiel a protokolové súbory.

Directory Traversal a CIA Triad

Prechod cez adresár ohrozuje všetky tri aspekty čo je známe ako triáda CIA. Triáda CIA, ktorá je všeobecne uznávaným modelom informačnej bezpečnosti, znamená dôvernosť, integritu a dostupnosť.

Dôvernosť

Útoky typu Directory traversal porušujú dôvernosť, pretože obmedzené a citlivé súbory obsahujúce informácie o systéme a iných používateľoch sa stanú prístupné útočníkovi. Všetky informácie, ktoré nepatria používateľovi, by mali byť uchovávané v tajnosti a nemali by byť prístupné neoprávneným osobám. Napríklad útočník, ktorý získa prístup k databáze používateľov a ich osobným identifikačným informáciám (PII), poruší dôvernosť systému a údajov používateľa.

bezúhonnosť

Je dôležité poznamenať, že prechod cez adresár sa nemusí zastaviť len tým, že kyberútočníci budú môcť čítať a pristupovať k súborom na vašom webovom serveri. Ak povolenia systému súborov na vašom serveri nie sú správne nakonfigurované, hacker môže byť schopný ich upraviť alebo vymažte dôležité súbory alebo adresáre na serveri, čím ohrozíte integritu údajov na tomto serveri server. Útočník môže byť napríklad schopný upraviť konfiguračný súbor, aby si udelil administratívny prístup k serveru alebo vymazal systémové súbory.

Dostupnosť

Existuje mnoho spôsobov, ako môže útočník použiť útok na prechod cez adresár na ohrozenie dostupnosti vášho servera. Jedným príkladom je vymazanie kritických súborov na serveri, ktoré naruší prevádzku servera alebo spôsobí, že webová aplikácia prestane reagovať. Ďalším príkladom je, že útočník eskaluje privilégiá a preťažuje server požiadavkami, ktoré spôsobujú jeho pád.

Ako funguje útok typu Directory Traversal?

Útok prechodom cez adresár sa môže vyskytnúť rôznymi spôsobmi. Keď útočníci majú podozrenie, že webová lokalita je zraniteľná voči útokom na prezeranie adresárov, začnú vytvárať škodlivé požiadavky na odoslanie tejto webovej aplikácii.

Niektoré webové stránky zobrazujú súbory prostredníctvom parametra URL. Vezmite si napríklad túto webovú adresu: https://www.website.com/download_file.php? názov_súboru=súbor.pdf. To znamená, že webová aplikácia volá súbor „file.pdf“ zo servera pomocou relatívnej adresy URL. V tomto prípade aplikácia číta z cesty: www/var/documents/file.pdf.

Jednoduchým príkladom útoku prechodom cez adresár je útok prechodom cez adresár dotdotslash. V systémoch UNIX a Windows, ../ symboly sa používajú na návrat o jeden adresár. Útočník môže nahradiť názov dokumentu ../../../../../etc/passwd. Adresa URL potom vyzerá takto: https://www.website.com/download_file.php? názov_súboru=../../../../../etc/passwd

Fotografický kredit: Marco Verch Professional Photographer/Flickr

Útočník by mohol použiť toto užitočné zaťaženie vo webovej aplikácii na prechod cez viacero adresárov dozadu a pokúsiť sa získať súbor „/etc/passwd“ zo súborového systému servera.

V systémoch založených na Unixe je súbor „/etc/passwd“ obyčajný textový súbor, ktorý obsahuje informácie o lokálne užívateľské účty v systéme, ako sú užívateľské mená, užívateľské ID, domovské adresáre a shell preferencie. Prístup k tomuto súboru môže byť užitočný pre útočníkov, pretože môže poskytnúť informácie o potenciálnych používateľských účtoch a zraniteľnostiach v systéme.

Iné formy útokov na prechod cez adresár zahŕňajú kódovanie URL, dvojité kódovanie a útoky s nulovým bajtom.

Prečo sú útoky na prechod cez adresár také nebezpečné?

Útoky s prechodom cez adresár sa považujú za veľmi nebezpečné, pretože takmer nikdy nejde o samostatné útoky. Zraniteľnosť týkajúca sa prechodu cez adresár môže pri zneužití viesť k viacerým ďalším zraniteľnostiam. Niektoré z týchto zraniteľností zahŕňajú:

Zverejnenie informácií

K sprístupneniu informácií dochádza, keď útočník získa prístup k citlivým informáciám, ku ktorým nemá oprávnenie. Útoky typu Directory traversal môžu viesť k zraniteľnostiam v oblasti odhalenia informácií, pretože umožňujú útočníkom pristupovať k súborom a adresárom mimo zamýšľaného rozsahu webovej aplikácie. Použitím užitočných zaťažení prechodu cez adresár a škodlivých požiadaviek môžu útočníci vyšplhať sa nahor v hierarchii adresárov a potenciálne získať prístup k citlivým súborom a adresárom na serveri. Túto zraniteľnosť možno zneužiť na získanie citlivých informácií, ako sú heslá alebo používateľské údaje.

Zahrnutie miestneho súboru

Môžete tiež prejsť cez adresár viesť k útokom na lokálne začlenenie súborov (LFI).. LFI je zraniteľnosť vo webových aplikáciách, ktorá umožňuje útočníkovi zahrnúť a spustiť súbory, ktoré sú uložené na rovnakom serveri ako webová aplikácia v LFI útoku, útočník môže použiť vstupné parametre webovej aplikácie na určenie lokálnej cesty k súboru, ktorú potom webová aplikácia zahrnie bez náležitého validácia. To umožňuje útočníkovi spustiť ľubovoľný kód, zobraziť citlivé informácie alebo manipulovať so správaním aplikácie.

Ako môžete zabrániť útoku na prechod cez adresár?

Na začiatok overte používateľský vstup pred jeho spracovaním, aby ste sa uistili, že obsahuje iba očakávané znaky a neobsahuje žiadne špeciálne znaky ani oddeľovače ciest. Ďalším odporúčaním je použiť filtre a povolené hodnoty na bielej listine na porovnanie používateľských vstupov a blokovanie podozrivých hodnôt. Všetky tieto metódy by ale skúsený hacker mohol obísť.

Najlepším prístupom k zabráneniu útokom na prechod cez adresár je vyhnúť sa tomu, aby používatelia mohli úplne dodávať vstupy do systému súborov.

Zaujmite proaktívny prístup k vašej bezpečnosti

V kybernetickom ekosystéme je veľa zraniteľných miest. Aby ste zabezpečili svoj majetok pred zraniteľnými miestami, mali by ste vykonávať pravidelné hodnotenia bezpečnosti a penetračné testovanie na identifikáciu potenciálnych slabých stránok a ich riešenie skôr, ako sa dajú zneužiť útočníkov.

Okrem toho majte prehľad o najnovších bezpečnostných záplatách a aktualizáciách pre váš softvér a systémy, pretože pomocou týchto aktualizácií je možné opraviť mnohé slabé miesta. Proaktívnym prístupom ku kybernetickej bezpečnosti môžete pomôcť zabezpečiť, aby bol majetok vašej organizácie chránený pred zraniteľnými miestami a zostal bezpečný pred kybernetickými hrozbami.