Skip to content

Medok228/Course_work_Protected_circuit

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

7 Commits
 
 
 
 

Repository files navigation

Курсовая работа "Защищенный контур"

Легенда

Компания Х использует корпоративное сетевое приложение "Защищённый контур", позволяющее "безопасно" обмениваться корпоративной информацией (в том числе хранить персональные данные клиентов и информацию, отнесённую к коммерческой тайне). Вам предстоит проанализировать само приложение на уязвимости, а также настройки ОС на серверах, где это приложение функционирует.

Компания разработчик поставляет уже настроенный сервер в виде OVA (md5 = 5935192d257a003b85584a84dec83367), который (по их заверениям) вполне безопасен и может использоваться "из коробки" (т.е. достаточно импортировать в среду виртуализации и можно запускать в боевой среде).

По информации, полученной от разработчика, цитата: "приложение содержит механизмы безопасности и может использоваться при построении ИСПД до 4 УЗ включительно и систем, обрабатывающих коммерческую тайну".

Документация на приложение разработчиком не предоставлена, поскольку, цитата: "интерфейс интуитивно понятный, обучающих материалов для пользователей не требуется".

Исходные коды так же не предоставлены.

Вас, как специалиста, попросили выполнить анализ данного приложения с точки зрения его реальной защищённости.

Техническая информация

Цитата:

Логин/пароль пользователя в ОС OVA - system/system (после первого запуска необходимо сменить пароль).

Все файлы приложения располагаются в каталоге /opt/sk

Приложение предназначено для работы в ОС Linux x86_64

Приложение настроено в качестве сервиса systemd - sk.service

Приложение запускается на порту 8888 и использует протокол HTTP для своей работы, взаимодействие с приложением осуществляется через веб-интерфейс (посредством веб-браузера с хоста)

При импорте настроек виртуального образа в гипервизор, отличный от Virtual Box, может потребоваться дополнительная настройка сетевого интерфейса виртуального образа с помощью утилиты ip

При первом старте в приложении регистрируется пользователь с логином admin, пароль генерируется автоматически и записывается в файл /opt/sk/password.txt

Задачи:

  • провести комплексное исследование функционирующего приложения и исходных кодов.
  • Обратите внимание на код приложения, всё ли в порядке с зависимостями, верно ли собираются контейнеры

Отчет по работе

Несоответствие документу: “ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ ПРИКАЗ от 18 февраля 2013 г. N 21”:

  • Несоответствие УПД.6 “Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе)”
  • Несоответствие ИАФ.5 “Защита обратной связи при вводе аутентификационной информации”
  • Несоответствие УПД.1 “Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей” Пояснение: Нету активации и блокировки учетных записей.

Коммерческая тайна:

  • Несоответствие "разрешение или запрет доступа к информации, составляющей коммерческую тайну" посредством механизмов разграничения доступа, встроенных в приложение. Пояснение: При входе в учетную запись пользователя, который не имеет доступа к коммерческой тайн, он может получить доступ к странице КТ и тем самым доступ к файлам содержащую КТ обратившись по прямой ссылке http://{ip}:8888/commercial/index.html где {ip} это локальный ip адрес машины на которой находиться приложение

Найденные уязвимости:

  1. Открыт 21 порт на котором находится сервис: vsftpd версия: 3.0.3
    У данной версии есть уязвимость - “Remote Denial of Service” EDB-ID:49719

    Эксплуатация уязвимости:

    скачиваем скрипт - *клик* и запускае его указав нужные параметры(можно запустить через несколько машин, либо используя прокси для достижении нужного результата), после чего сервис vsftpd на машине упадет.

    Рекомендация по устранении уязвимости:

    • Обновить сервис vsftpd до последней версии

    Скриншоты эксплуатации уязвимости:

  2. Открыт 22 порт на котором находится сервис: ssh версия:OpenSSH 7.6p1
    У данной версии есть уязвимость - “OpenSSH 2.3 < 7.7 - Username Enumeration” EDB-ID:45233

    Эксплуатация уязвимости:

    скачиваем скрипт - *клик* и запускае его указав нужные параметры после чего нам выдаст возможные логины сервиса

    Рекомендация по устранении уязвимости:

    • установить сервисы предотвращающие переборы(fail2ban)
    • обновить сервис до последней версии

    Скриншоты эксплуатации уязвимости

  3. уязвимость IDOR, получение доступа к закрытым страницам сайта посредством обращение к ним прямыми ссылками

    Эксплуатация уязвимости:

    вводим в адресную строку http://{IP}:8888/commercial/index.html Где {IP} это локальный ip адрес машины на которой находиться приложение

    Рекомендация по устранении уязвимости;

    • Установить проверку пользователя, есть ли права на указанную страницу или действие;

    Скриншоты эксплуатации уязвимости:

  4. уязвимость CWE-200 передача конфиденциальной информации неавторизованному субъекту, при вводе некорректного пользователя сервис выдает - “Неверно указан логин”, а при верном указанном логине - “Неверно указан пароль”, что дает возможность злоумышленнику узнать корректные имена пользователей

    Эксплуатация уязвимости:

    Выполнить перебор пользователей посредством использование сторонней утилиты

    Рекомендация по устранении уязвимости:

    сделать один ответ при отправки формы пользователем - “Неверен логин или пароль”

    Скриншоты эксплуатации уязвимости:

About

📚🎓📘

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published