This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Germany/Projekte/Top 10 fuer Entwickler-2013/A7-Fehlerhafte Autorisierung auf Anwendungsebene
← A6-Verlust der Vertraulichkeit sensibler Daten | A8-Cross-Site Request Forgery (CSRF) → |
Anwendungs- spezifisch |
Ausnutzbarkeit EINFACH |
Verbreitung SELTEN |
Auffindbarkeit DURCHSCHNITTLICH |
Auswirkung MITTEL |
Application / Business Specific |
Jeder mit Netzwerkzugriff kann Anfragen an die Anwendung senden. Können anonyme Benutzer auf private Seiten zugreifen oder normale Benutzer auf privilegierte Seiten? |
Ein angemeldeter Benutzer ändert den URL auf eine Seite für privilegierte Benutzer. Erhält er Zugriff? Anonyme Benutzer könnten auf ungeschützte, private Seiten zugreifen. |
In Anwendungen wird der Zugriff auf Seiten nicht immer verlässlich abgesichert. Manchmal wird Zugriffsschutz durch Konfiguration realisiert, die ggf. auch fehlerhaft sein kann. Manchmal vergessen die Entwickler auch nur, die notwendige Prüfung zu implementieren. Solche Fehler lassen sich einfach entdecken. Die Schwierigkeit besteht darin, herauszufinden, welche angreifbaren Seiten (URLs) existieren. |
Solche Fehler erlauben es Angreifern, Funktionen zu nutzen, für die sie nicht berechtigt sind. Administrative Aufgaben sind ein wesentliches Ziel bei diesem Angriffstyp. |
Betrachten Sie den Wert der Geschäftsprozesse der betroffenen Funktionen und Daten. Bedenken Sie ebenfalls die Auswirkung auf Ihre Reputation im Falle eines Bekanntwerdens der Schwachstelle. |
Mögliche Angriffsszenarien
Der Angreifer ruft die Zieladressen einfach direkt auf. Gegeben sind die folgenden Adressen, die beide eine Anmeldung erzwingen sollten. Für den Aufruf von “admin_getappInfo” sind darüber hinaus administrative Rechte erforderlich. http://example.com/app/getappInfo Erhält der Angreifer Zugriff, obwohl er nicht angemeldet ist, dann ist ein unerlaubter Zugriff möglich. Wenn ein angemeldeter, aber nicht administrativer Benutzer auf “admin_getappInfo” zugreifen kann, so ist dies ein Fehler, der ggf. den Angreifer auf weitere ungenügend geschützte administrative Seiten führen könnte. |
Wie kann ich 'Mangelhafter URL-Zugriffsschutz' verhindern?
Um nicht ausreichenden Zugriffsschutz zu verhindern, muss man einen Ansatz zur korrekten Authentifizierung und Autorisierung für jede Seite wählen. Häufig werden solche Schutzfunktionen von einer oder mehreren externen Komponenten außerhalb des Anwendungs-Codes bereitgestellt. Unabhängig von den eingesetzten Mechanismen gelten die folgenden Empfehlungen:
|
Example Attack Scenarios
temporär: Auszug aus Top 10-2013 RC1: A7-Missing Function Level Access ControlScenario #1: The attacker simply force browses to target URLs. The following URLs require authentication. Admin rights are also required for access to the “admin_getappInfo” page.
http://example.com/app/getappInfo
http://example.com/app/admin_getappInfo
If an unauthenticated user can access either page, that’s a flaw. If an authenticated, non-admin, user is allowed to access the “admin_getappInfo” page, this is also a flaw, and may lead the attacker to more improperly protected admin pages. Scenario #2: A page provides an ‘action ‘parameter to specify the function being invoked, and different actions require different roles. If these roles aren’t enforced, that’s a flaw. |
How Do I Prevent 'Missing Function Level Access Control'?
temporär: Auszug aus Top 10-2013 RC1: A7-Missing Function Level Access ControlYour application should have a consistent and easily analyzable authorization module that is invoked from all your business functions. Frequently, such protection is provided by one or more components external to the application code.
NOTE: Most web applications don’t display links and buttons to unauthorized functions, but this “presentation layer access control” doesn’t actually provide protection. You must also implement checks in the controller or business logic. |
Verteidigungs-Option 1 gegen 'Fehlerhafte Autorisierung auf Anwendungsebene':
Zugriffssteuerung über den Web-Container (Declarative Access Control)Die Autorisierung übernimmt der Web-Container. Die Steuerung erfolgt über die Konfigurationsdatei web.xml (Deployment Descriptor). Es ist kein Programmieraufwand notwendig.
<security-constraint>
</security-constraint>
</security-constraint>
</security-constraint> |
Verteidigungs-Option 2 gegen 'Fehlerhafte Autorisierung auf Anwendungsebene':
tbd. |
Verteidigungs-Option 3 gegen 'Fehlerhafte Autorisierung auf Anwendungsebene':
tbd. |
Referenzen
OWASP
Weitere Anforderungen an den Zugriffsschutz sind in der ASVS requirements area for Access Control (V4) enthalten, deutsche Übersetzung (Ver 1.0): (PDF, Word) Andere |
Verteidigungs-Option 1 gegen 'Fehlerhafte Autorisierung auf Anwendungsebene':
Zugriffssteuerung über den Web-Container (Declarative Access Control)Die Autorisierung übernimmt der Web-Container. Die Steuerung erfolgt über die Konfigurationsdatei .... (Deployment Descriptor). Es ist kein Programmieraufwand notwendig.
...
|
Verteidigungs-Option 2 gegen 'Fehlerhafte Autorisierung auf Anwendungsebene':
tbd. |
Verteidigungs-Option 3 gegen 'Fehlerhafte Autorisierung auf Anwendungsebene':
tbd. |
Referenzen
OWASP
Weitere Anforderungen an den Zugriffsschutz sind in der ASVS requirements area for Access Control (V4) enthalten, deutsche Übersetzung (Ver 1.0): (PDF, Word) Andere |
Verteidigungs-Option 1 gegen 'Fehlerhafte Autorisierung auf Anwendungsebene':
tbd Text |
Verteidigungs-Option 2 gegen 'Fehlerhafte Autorisierung auf Anwendungsebene':
tbd Text |
Verteidigungs-Option 3 gegen 'Fehlerhafte Autorisierung auf Anwendungsebene':
tbd Text | |
Auswirkung(en) auf den Benutzer
(ganze Breite) Text |
Referenzen
|
← A6-Verlust der Vertraulichkeit sensibler Daten | A8-Cross-Site Request Forgery (CSRF) → |