N3Xus
root
Защо „Authenticated“ уязвимостите са най-подценяваните
Повечето хора търсят „critical“.
Гледат дали уязвимостта е unauthenticated.
Проверяват дали може да се експлоатира без логин.
И точно там започва грешката.
Погрешното усещане за сигурност
В много системи съществува мълчаливо допускане:
„Щом е зад логин – значи е безопасно.“
Това допускане е опасно.
Не защото логинът е лош механизъм,
а защото хората му приписват повече стойност, отколкото има.
Какво всъщност означава „authenticated“
Authenticated означава само едно:
някой е преминал форма за вход.
Това НЕ означава:
Реалният свят
В реални инфраструктури:
Защо атакуващите ги обичат
Authenticated уязвимостите:
Една валидна сесия + една логическа грешка
= дълготраен достъп без шум.
Примери от практиката
Authenticated уязвимости често водят до:
Те не „гръмват“ системата.
Те я изяждат бавно.
Как се мисли защитно
Зрелият подход не пита:
„Това authenticated ли е?“
Той пита:
Всеки endpoint трябва да се държи
сякаш ще бъде достигнат от грешния човек.
Финална сенка
Най-опасните уязвимости
не са тези, които всеки вижда.
А тези, които всички оправдават.
Authenticated не означава безопасно.
Означава само, че атаката започва една стъпка по-късно.
Повечето хора търсят „critical“.
Гледат дали уязвимостта е unauthenticated.
Проверяват дали може да се експлоатира без логин.
И точно там започва грешката.
Погрешното усещане за сигурност
В много системи съществува мълчаливо допускане:
„Щом е зад логин – значи е безопасно.“
Това допускане е опасно.
Не защото логинът е лош механизъм,
а защото хората му приписват повече стойност, отколкото има.
Какво всъщност означава „authenticated“
Authenticated означава само едно:
някой е преминал форма за вход.
Това НЕ означава:
- че потребителят е доверен
- че акаунтът не е компрометиран
- че сесията е легитимна
- че заявките са безопасни
Реалният свят
В реални инфраструктури:
- пароли се използват повторно
- фишингът е масов
- вътрешни акаунти изтичат
- служители напускат, но достъпът остава
- „ниски роли“ имат повече права, отколкото трябва
Authenticated уязвимостите разчитат точно на това.
Защо атакуващите ги обичат
Authenticated уязвимостите:
- често не се сканират автоматично
- рядко са приоритет за пачване
- се откриват по-късно
- позволяват по-тих достъп
- водят до по-стабилен контрол
Една валидна сесия + една логическа грешка
= дълготраен достъп без шум.
Примери от практиката
Authenticated уязвимости често водят до:
- SQL Injection през „вътрешни“ форми
- File Upload злоупотреби в admin панели
- Privilege Escalation между роли
- Data exfiltration без аларми
- Persistent backdoor-и
Те не „гръмват“ системата.
Те я изяждат бавно.
Как се мисли защитно
Зрелият подход не пита:
„Това authenticated ли е?“
Той пита:
- Валидиран ли е input-ът?
- Параметризирани ли са заявките?
- Ограничени ли са правата?
- Логира ли се поведението?
- Може ли това да се злоупотреби при компрометирана сесия?
Всеки endpoint трябва да се държи
сякаш ще бъде достигнат от грешния човек.
Финална сенка
Най-опасните уязвимости
не са тези, които всеки вижда.
А тези, които всички оправдават.
Authenticated не означава безопасно.
Означава само, че атаката започва една стъпка по-късно.
— N3Xus