This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Germany/Projekte/Top 10 fuer Entwickler-2013/A9-Benutzen von Komponenten mit bekannten Schwachstellen
| ← A8-Cross-Site Request Forgery (CSRF) | A10-Ungeprüfte Um- und Weiterleitungen → |
|
Anwendungs- spezifisch |
Ausnutzbarkeit DURCHSCHNITTLICH |
Verbreitung SEHR HÄUFIG |
Auffindbarkeit SCHWIERIG |
Auswirkung MITTEL |
Anwendungs-/ Geschäftsspezifisch |
| Some vulnerable components (e.g., framework libraries) can be identified and exploited with automated tools, expanding the threat agent pool beyond targeted attackers to include chaotic actors. | Attacker identifies a weak component through scanning or manual analysis. They customize the exploit as needed and execute the attack. It gets more difficult if the used component is deep in the application. | Virtually every application has these issues because most development teams don’t focus on ensuring their components stay up to date. In many cases, the developers don’t even know all the components they are using, never mind their versions. Component dependencies make things even worse. | The full range of weaknesses is possible, including injection, broken access control, XSS, etc. The impact could be minimal, up to complete host takeover and data compromise. | Consider what each vulnerability might mean for the business controlled by the affected application. It could be trivial or it could mean complete compromise. | |
|
Mögliche Angriffsszenarien
Component vulnerabilities can cause almost any type of risk imaginable, from the trivial to sophisticated malware designed to target a specific organization. Components almost always run with the full privilege of the application, so flaws in any component can be serious, The following two vulnerable components were downloaded 22m times in 2011.
Every application using either of these vulnerable libraries is vulnerable to attack as both of these components are directly accessible by application users. Other vulnerable libraries, used deeper in an application, may be harder to exploit. |
Wie kann ich 'Nutzung von Komponenten mit bekannten Schwachstellen' verhindern?
One option is not to use components that you didn’t write. But realistically, the best way to deal with this risk is to ensure that you keep your components up-to-date. Many open source projects (and other component sources) do not create vulnerability patches for old versions. Instead, most simply fix the problem in the next version. Software projects should have a process in place to:
|
|
Verteidigungs-Option 1 gegen 'Nutzung von Komponenten mit bekannten Schwachstellen':
Erkennen aller verwendeten Software-KomponentenVerschaffen Sie sich einen Überblick über alle, vom Programm benutzten Software-Komponenten, deren Abhängigkeiten (rekursive Abfrage der benutzten Komponenten), sowie den Versionsständen.
|
Verteidigungs-Option 2 gegen 'Nutzung von Komponenten mit bekannten Schwachstellen':
Sicherheits-(CERT-)Meldungen für die verwendeten Versionen prüfenUm herauszufinden, ob diese Versionen von Schwachstellen betroffen sind, ist es notwendig, die oben genannten Schwachstellen-Datenbanken regelmäßig, in kurzen Abständen zu durchsuchen, sowie sich mithilfe von Mailing-Listen und weiteren Meldungen zeitnah über mögliche Lücken zu informieren. Am einfachsten geht dies mithilfe von Tools: Falls eine benutzte Komponente verwundbar ist, sollten Sie genau prüfen, ob Ihre Anwendung verwundbare Teile der Komponente nutzt und ob der Fehler Auswirkungen hat, um die Sie sich kümmern müssen.
|
|
Verteidigungs-Option 3 gegen 'Nutzung von Komponenten mit bekannten Schwachstellen':
Entwickeln Sie Ihre Richtlinien zum Einsatz von Software-KomponentenUm die Anzahl der, zu prüfenden Software-Komponenten und deren Versionen handhabbar zu halten, empfiehlt es sich, eine eigene Richtlinie dazu zu erstellen und durchzusetzen. Im Idealfall stellen Sie Ihren Entwicklern für bestimmte Aufgaben freigegebene Software-Komponenten (z.B. Bibliotheken) zur Verfügung. |
Referenzen
OWASP Andere |
|
Verteidigungs-Option 1 gegen 'Nutzung von Komponenten mit bekannten Schwachstellen':
Tbdtbd |
Verteidigungs-Option 2 gegen 'Nutzung von Komponenten mit bekannten Schwachstellen':
Tbdtbd
|
|
Verteidigungs-Option 3 gegen 'Nutzung von Komponenten mit bekannten Schwachstellen':
Tbdtbd
|
Referenzen
OWASP
Andere
|
|
Verteidigungs-Option 1 gegen 'Nutzung von Komponenten mit bekannten Schwachstellen':
Tbdtbd |
Verteidigungs-Option 2 gegen 'Nutzung von Komponenten mit bekannten Schwachstellen':
Tbdtbd
|
|
Verteidigungs-Option 3 gegen 'Nutzung von Komponenten mit bekannten Schwachstellen':
Tbdtbd
|
Referenzen
OWASP
Andere
|
|
Verteidigungs-Option 1 gegen 'Nutzung von Komponenten mit bekannten Schwachstellen':
tbd Text |
Verteidigungs-Option 2 gegen 'Nutzung von Komponenten mit bekannten Schwachstellen':
tbd Text |
|
Verteidigungs-Option 3 gegen 'Nutzung von Komponenten mit bekannten Schwachstellen':
tbd (ganze Breite) Text | |
|
Auswirkung(en) auf den Benutzer
Text |
Wie kann ich 'Nutzung von Komponenten mit bekannten Schwachstellen' verhindern?
Text |
|
Referenzen
| |
| ← A8-Cross-Site Request Forgery (CSRF) | A10-Ungeprüfte Um- und Weiterleitungen → |




