2021年OWASP Top 10新規範,有效補強企業資安機制缺陷!

2022/04/20

全球資安威脅與日俱增,尤其疫情導致人們生活與工作型態改變,更讓駭客有機可乘的來攻擊,而OWASP TOP10新規範,就是有效來補強企業資訊安全機制缺陷的方法,對於許多在乎資訊安全的政府單位及公司行號來說,企業迫切需要利用新規範來強化資安治理。

果核數位資安部經理曾國韋表示,OWASP(Open Web Application Security Project)為開放性社群、非營利組織,目前在全球設置了 82 個分會,致力研議有助於解決網路安全的標準、工具和技術文件,長期致力於協助政府與企業瞭解並改善應用程式的安全性。

而該組織最知名的計畫便是「OWASP Top 10」,經由資安公司與組織調查各種網站漏洞及風險,輔以業界問卷調查,甚至納入國外 Bug Bounty 平台的資料,整理出 10 個最常見、或是最值得探討的弱點,並提出對應的防護守則建議,值得企業善加遵循、強化自身防禦力。


瞭解更多:OWASP TOP10 2021十大常見的弱點與風險,如何做好企業資安防護?

存取控制失效問題,躍居新版 Top 10 榜首
對照最近兩次的「OWASP Top 10」名單(分別於 2017、2021 年公布),清楚可見前一版當中的不少弱點都經過增修或合併,而產生新的排名順位。如上回名列第三的資料外洩問題,這次被併入加密問題,排名上升至第二;上回名列第九位的三方套件問題,這次在定義上從原本的已知弱點套件,擴及到了「弱點套件+過期套件」,排名則攀升到第六;反序列化問題維持第八,但範疇擴大,被重新定義為軟體及資料完整性失效議題。
在 2017 版名單中位居冠亞軍的 Injection、驗證失效等問題,此次分別退居第三、第七,代表近年資安與軟體業界的努力已見到成果,讓這些問題的殺傷力有所下滑。另值得一提,已在世間存續逾 20 年的跨站腳本攻擊(XSS)此次被併入 Injection。而存取控制失效上回排在第五位,這次一舉衝高至榜首。
此外新版「OWASP Top 10」出現若干新面孔,包含第四位的不安全設計(Insecure Design)、第十位的伺服端請求偽造(SSRF);針對 SSRF 部份,屬於相對較新的弱點,截至目前仍難以防範,堪稱是今後十年內必須戒慎恐懼的重大威脅。

透過滲透測試手段,檢查提權、流水號漏洞
緊接著,曾國韋依序扼要介紹新版 Top 10 當中的各項弱點,同時提示修補及預防之道。有關榜首「存取控制失效」,常見的狀況包括了權限提升、IDOR 流水號問題、存取權限令牌問題(如 JWT Token)、CORS HTTP Header 問題、資訊洩漏等等。
因此,也建議開發工程師和 QA 測試工程應納入與功能相關之存取控制單元與整合測試,此外單憑弱點掃瞄抓不出提權、流水號等風險,應改以滲透測試方式來檢查相關細節。
至於名列第二大弱點的「加密機制失效」,也算是老症狀,主要包括傳輸與加密設定、憑證管理與驗證、金鑰管理,或者採用 EOL(已到達使用期限)的加密演算法等問題。建議企業透過 Code Review 來確認程式碼內是否有出問題的演算法,或以弱點掃瞄方式檢查 SSL Ciphers 或傳輸協定加密問題。


瞭解更多:預防駭客行動詐騙!看懂App網路資訊安全「原始碼加密」技術!

接下來的「Injection 注入式攻擊」,可謂長年名列前茅的威脅,主要起因於開發者將字串與使用者輸入混在一起後,把資料送入直譯器執行;解法就是將命令和查詢資料分開;首要選項為使用安全的 API,完全避免使用直譯器,其次考慮使用正向表列或白名單在伺服器端驗證輸入的資料。
排名第四的「不安全設計」,去年(2021)的網銀詐騙案便是典型例子,礙於部份網銀交易流設計缺陷,要求使用者於轉帳流程中重複使用登入資料,導致攻擊者透過詐騙方式取得資料後、可擅自執行交易;解法包括建立和使用安全設計模式的函式庫,及採用 SSDLC(Secure Software Development Life Cycle)、並協同應用程式安全專家來設計安全與隱私的控制措施。
針對「安全設定缺陷」,意指 AP、程式碼細節或資料上的所有設定錯誤,都可能導致系統面對高風險;可透過滲透測試、Code Review 或資安健診確認環境設定沒有問題。
至於「易受攻擊和已淘汰的組件」,去年被喻為核彈級漏洞的 Log4j 即是一例;建議有導入 CI/CD 的企業,可引用 OWASP Dependency Check 等工具來檢查第三方套件,假使還未導入 CI/CD,則可利用版控工具介接商用產品來發掘相關問題,總之每個組織皆須確保在應用程式或開發專案的生命週期內,制定持續監控、鑑別分類、申請更新或更改配置的計畫。

完整實施 SSDLC,並將SOC 監控範疇延伸至 AP
名列第七的「權限控制失效」,通常起因於弱密碼問題,可導入多因子認證來尋求化解。談及「軟體及資料完整性失效」,主要與反序列化攻擊、第三方套件信任問題有關;同樣的,已導入 CI/CD 的企業可利用 OWASP Dependency Check 檢查是否有已知漏洞,並使用 NPM 或 Maven 等受信任的函式庫及從屬套件。
而關於「資安紀錄及監控失效」,通常肇因於 Log 紀錄不足、未集中收容或遭受攻擊時未觸發告警所致;建議開發單位應配合撰寫 Log 功能,並且執行相關的連動作業。
最後說到近年頗為流行的「SSRF」,主要起因為網頁應用程式請求遠端資源,卻並未驗證使用者提供的網址,如此一來攻擊者有機會強迫網頁應用程式發送經過偽造的請求,給出一個非預期的目的端伺服器;建議開發者思考從網路層或應用層著手,實施一部份或全部的縱深防禦控制措施,以預防偽造伺服端請求,例如採用白名單機制來限制 AP 的行為,而絕對不要使用黑名單,以避免攻擊者透過 Payload 清單、工具與技巧而繞過黑名單,
曾國韋呼籲,企業應導正「弱掃可解決全部 OWASP Top 10 問題」的錯誤認知,儘可能實施 SSDLC 流程,導入 Code Review、滲透測試、第三方套件檢查,甚或最前期的 Security Architecture。此外可將 SOC 監控範圍擴及 AP 應用程式層面,並善用 OWASP SAMM 來評估企業內部軟體的成熟度、以便強化所有細節。

延伸閱讀:
什麼是滲透測試?從網路資安看Client-Slide Template Injection



其他訊息