This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Quebec City

From OWASP
Jump to: navigation, search


OWASPQcCity.png

21 janvier 2020: Escalade de privilèges dans le Cloud: D'une simple vulnérabilité SSRF à "Administrateur Cloud Global"

MaximeLeblanc.png

Maxime Leblanc
Information Security Specialist (SecOps)
Poka


Description

Au cours des derniers mois, j'ai exploré différentes techniques d'exploitation de vulnérabilités de type SSRF (Server-Side Request Forgery), qui peuvent mener à l'accès non autorisé à des ressources réseau auxquelles seul le serveur Web devrait avoir accès. Dans certaines circonstances, les vulnérabilités SSRF peuvent mener à la fuite de clés d'API ou d'accès à la base de données. Dans cette présentation, je démontrerai que dans le contexte d'une application hébergée sur le Cloud, la puissance d'une attaque SSRF a le potentiel d'être décuplée: Un attaquant réussissant ce type d'attaque pourrait prendre le contrôle complet du compte Cloud, les dommages potentiels étant uniquement limités par les capacités du compte administrateur. On peut ainsi imaginer un attaquant ayant accès à l'ensemble des unités de stockage S3 et y hébergeant des logiciels malveillants, ou encore exploitant de puissantes machines pour miner des crypto-monnaies au frais de la victime. La présentation sera accompagnée d'un projet open-source permettant de tester différents scénarios d'exploitation SSRF sur le Cloud: Le Damn Vulnerable Cloud Application Project.

Plan

  • Intro
  • Qu'est-ce qu'une vulnérabilité SSRF (Web)
  • Organisation du système de permissions dans le Cloud
  • Utilisation d'une vulnérabilité SSRF pour l'obtention de clés d'authentification au cloud
  • Escalade de privilèges vers un compte administrateur
  • Démonstration
  • Défense et contre-mesures
  • Conclusion - The Damn Vulnerable Cloud Application project

Lieu

Local A225 du Cégep de Sainte-Foy

Horaire

18:15 - 18:30 Accueil
18:30 - 20:00 Conférence
20:00 - Réseautage et sortie dans un pub pour les intéressés

Stationnement

Le stationnement accessible à partir de la rue Nicolas Pinel est gratuit à partir de 18h00

Ouvert à tous! Inscription gratuite! RSVP!

Eventbrite.png



Merci à notre partenaire académique pour l'événement

Cégep de Sainte-Foy


Prochaines activités OWASP Québec

  • 17 mars 2020: sujet à confirmer
  • 28 avril 2020: sujet à confirmer
  • 4 juin 2020: sujet à confirmer


OWASP Ville de Québec est toujours à la recherche de conférenciers!

Si vous souhaiteriez présenter, pour l’avancement de la science et de la connaissance en sécurité applicative, un sujet lors d'une prochaine rencontre OWASP, SVP communiquez avec nous!

Patrick Leclerc
Louis Nadeau


Voici à titre indicatif quelques idées de présentations en lien avec la sécurité applicative, vos sujets nous intéressent également, alors faites-nous en part! :

  • Démonstration d’utilisation d’outils de sécurité disponibles gratuitement ou open source (ex : ZAP, AppSensor, FindSecBugs, Burp, BeEF, ModSecurity, etc.).
  • Les démonstrations et/ou retours d’expérience d’outils de sécurité applicative commerciaux sont permis, toutefois dans un souci de neutralité et d’indépendance, nous demandons à ce que ces présentations demeurent impartiales
  • Couverture d’un élément du Top 10 OWASP 2017 (ex : XXE, Insecure deserialization, Insufficient logging and monitoring)
  • Méthodes et outils de vérifications du code
  • Exploitations de vulnérabilités, contournements de mécanismes de sécurité, comment les prévenir
  • Sécurité des applications dans les architectures Web n-tiers et micro-services
  • Retour sur expériences dans la résolution et/ou l’implantation de fonctions de sécurité
  • Les pièges à éviter dans les configurations CORS
  • L’usage sécuritaire des JWT
  • Projets de recherches, discussions ouvertes, workshops, brainstorming


Logistique :

  • Les présentations devraient être de 45 minutes à 75 minutes maximum.
  • Elles débutent généralement après 18h, en fonction des institutions qui nous fourniront les locaux.


Notes :

  • La neutralité et l’impartialité sont de mise, vos opinions sont bienvenues en autant qu'elles soient exprimées dans le respect
  • Toute intervention orale (présentation, formation) lors d'un meeting OWASP est soumise à l'acceptation préalable du règlement des conférenciers
  • La vente de produits est strictement interdite


Chapter Supporters / Commanditaires du chapitre

Gold / Or

Bentley Spacer-horiz.gif iA Groupe Financier

Commandites et options d'adhésion

Btn donate SM.gif Donnez, commanditez notre chapitre.

Ou considérez devenir membre OWASP individuel, corporatif, ou académique. Prêt à devenir membre? Join Now BlueIcon.JPG

Recevez les invitations à nos événements OWASP en nous suivant sur nos médias sociaux!

Facebook: /OwaspQuebec LinkedIn: /Owasp-Quebec-4338809 liste de distribution OWASP Ville de Québec Twitter: @owaspquebec

Pour nous contacter : OWASP Ville de Québec