Michał Sajdak, Testy bezpieczeństwa -‐ teoria a praktyka

49
Testy bezpieczeństwa teoria a praktyka Michał Sajdak, CISSP, CEH, CTT+ Securitum www.securitum.pl www.sekurak.pl

Transcript of Michał Sajdak, Testy bezpieczeństwa -‐ teoria a praktyka

Testy  bezpieczeństwa-­‐ teoria  a  praktyka

Michał  Sajdak,  CISSP,  CEH,  CTT+Securitum

www.securitum.plwww.sekurak.pl

O  mnie

Michał  SajdakZałożyciel  http://sekurak.pl&  http://rozwal.to/Konsultant  w  http://securitum.pl/Trener  w  http://securitum.pl/

2Copyright  2016  Securitum

www.securitum.pl

O  testach  bezpieczeństwa

Informacje  tylko  w  celach  edukacyjnychNie  atakujmy  nikogo  bez  formalnego  pozwolenia  właścicielaTesty  bezpieczeństwa

Testy  penetracyjneSymulowane  ataki  na  infrastrukturę  IT

Realizowane  w  celu  wykrycia  słabościA  następnie  ich  wyeliminowania

3Copyright  2016  Securitum

www.securitum.pl

Podczas  prezentacji…

Opowiem  o  kilku  niekoniecznie  oczywistych  przypadkach  podczas  realizacji  testów  penetracyjnychBędzie  również  demo  – kilku  niestandardowych  błędów

4Copyright  2016  Securitum

www.securitum.pl

W  teorii

Na  naszych  serwerach  znajdują  się  tylko  nasze  systemy

5Copyright  2016  Securitum

www.securitum.pl

W  praktyce

Administratorzy  „po  znajomości”  instalują  różne  dodatkowe  systemy  na  tym  samym  serwerze

Nie  do  końca  bezpieczneDemo:http://www.yougetsignal.com/tools/web-­‐sites-­‐on-­‐web-­‐server/

6Copyright  2016  Securitum

www.securitum.pl

W  praktyce

7Copyright  2016  Securitum

www.securitum.pl

W  teorii  (i  praktyce)

Bardzo  dobrze  chronimy  nasz  systemTesty  penetracyjneBieżący  monitoringHardening systemówOdpowiednie  procedury…

8Copyright  2016  Securitum

www.securitum.pl

Ale…

System  dostępny  jest  również  w  infrastrukturze  dostawcy

Na  publicznym  adresie  IPZ  domyślnymi  hasłamiNa  serwerze  dzielonym  z  innymi  systemami  (oszczędności)Dane  produkcyjne  (na  takich  najlepiej  wykonywać  testy  ;-­‐)

9Copyright  2016  Securitum

www.securitum.pl

Przykład

Nie  trzeba  szukać  daleko,  10.2015Wyciek  danych  około  15  milionów  klientów  T-­‐Mobile  USA

http://sekurak.pl/wykradziono-­‐dane-­‐15-­‐milionow-­‐klientow-­‐t-­‐mobile/T-­‐Mobile  takes privacy and  security very seriously.  Allof  our vendors are contractually obligated to  abide by  stringent privacy and  security practices,  and  we  regularly conduct reviews of  vendor security practicesas  necessary.  That was  no  different with  Experian. 10

Copyright  2016  Securitumwww.securitum.pl

W  teorii…

Mamy  środowisko  produkcyjneKontrolowane  zmianyOdpowiedni  hardeningProdukcyjne  dane

11Copyright  2016  Securitum

www.securitum.pl

W  praktyce…

Treści  z  czasu  testów  funkcjonalnychKonta  z  czasu  testów  funkcjonalnych

test/test  (testowy  admin (!))Zmiany  wgrywane  z  zewnętrznych  repozytoriów  bez  badania  integralności

Z  zewnętrznego   .svnBo  dostawca  systemu  tak  zapisał  w  dokumentacji…

Debugowanie  na  produkcji  (!)http://sijmen.ruwhof.net/weblog/584-­‐how-­‐i-­‐could-­‐hack-­‐internet-­‐bank-­‐accounts-­‐of-­‐danish-­‐largest-­‐bank-­‐in-­‐a-­‐few-­‐minutes 12

Copyright  2016  Securitumwww.securitum.pl

…debug

Thank you for  reporting a  potential security vulnerability on  our website.  We  investigated your report  immediately.  However,  the  data  you saw was  not  real  customer sessionsor data  – just some debug information. Our developerscorrected this later that day.

A  potential vulnerability?  Are you serious?  The  server was  leaking all kinds of  highly technicaldata.  And  what about using not  real  customerdata?

13Copyright  2016  Securitum

www.securitum.pl

Czy  to  odosobnione  przypadki?

Włamanie  do  Patreon@2015Wyciekło  ~15GB  danychPowód  – debugger na  produkcji

14

Czy  to  odosobnione  przypadki?

Włamanie  do  Patreon@2015Wyciekło  ~15GB  danychPowód  – debugger na  produkcji

15Copyright  2016  Securitum

www.securitum.pl

Czy  to  odosobnione  przypadki?

Coraz  więcej  frameworkówposiada  wbudowany  debugger – np.  https://symfony.com/

16Copyright  2016  Securitum

www.securitum.pl

W  teorii…

Nie  widać  negatywnych  efektów  naruszenia  bezpieczeństwa…...nie  było  włamania

17Copyright  2016  Securitum

www.securitum.pl

W  praktyce…

Często  obserwujemy  shelle dające  dostęp  na  systemach  które  są  ‘w  uśpieniu’

18Copyright  2016  Securitum

www.securitum.pl

W  praktyce…

19Copyright  2016  Securitum

www.securitum.pl

W  praktyce…

20Copyright  2016  Securitum

www.securitum.pl

Niektórzy  dostawcy  systemów  mają  wgrane  (nielegalnie  – np.  w  trakcie  włamania)  shelledo  swoich  systemów

W  nowych  systemach  robią  copy&pasteShell  w  nowym  systemie  J

Nagle

21Copyright  2016  Securitum

www.securitum.pl

Nasze  systemy  zaczynają  serwować  malware…zaczynają  być  wykorzystywane  do  black SEONasze  systemy  są  wykorzystywane  do  DDoSStają  się  nagle  w  pełni  publiczne  (source /  DB  /  itp.)

W  teorii…

Czasem  w  trakcie  testów  można  spotkać  przypadki  niemożliwe  do  zaatakowania.Przykład  – skrypt,  dostępny  przez  www:#!/bin/bashechoecho  „Hello  H4ckers  from  Gliwice”

22Copyright  2016  Securitum

www.securitum.pl

W  praktyce…

Trzeba  być  kreatywnymShellshock

23Copyright  2016  Securitum

www.securitum.pl

W  teorii…

Używamy  różnych  komponentów  /  urządzeń  do  zabezpieczania  naszych  sieci

24Copyright  2016  Securitum

www.securitum.pl

W  praktyce…

Same  te  komponenty  mogą  stanowić  dziurę

25Copyright  2016  Securitum

www.securitum.pl

Hacking Cisco  ASA

Hacking Cisco  ASA

26Copyright  2016  Securitum

www.securitum.pl

W  praktyce…

27Copyright  2016  Securitum

www.securitum.pl

W  praktyce…

Hacking Cisco  ASAhttp://sekurak.pl/hacking-­‐cisco-­‐asa-­‐pwned-­‐by-­‐mario-­‐bros/https://ruxcon.org.au/assets/2014/slides/Breaking%20Bricks%20Ruxcon%202014.pdf

28Copyright  2016  Securitum

www.securitum.pl

W  praktyce…

FortigatePrzykład  -­‐ brama  służąca  uwierzytelnianiu  użytkownikówAle  nieaktualny  firmware (heartbleed)Przykład:  nieuwierzytelniony  użytkownik  może  wyciągnąć  zawartość  pamięci  z  urządzeniaHasła  użytkowników  /  adminów (w  plaintext)

29Copyright  2016  Securitum

www.securitum.pl

W  praktyce…

30

W  teorii…

Używam  nieaktualnej  wersji  systemu,  ale  ona  nie  ma  znanych  błędów  bezpieczeństwa

31Copyright  2016  Securitum

www.securitum.pl

W  praktyce…

Producenci  czasem  łatają  podatność  ale  nie  ma  o  tym  żadnej  publicznej  informacji  w  ChangelogPrzykład:

http://www.dnnsoftware.com/

32Copyright  2016  Securitum

www.securitum.pl

W  praktyce…

The  DNN® Platform,  formerly known as  the  DotNetNuke® CommunityEdition  is (…)  scalablecontentmanagement  system  for  ASP.NET.  Hundreds of  thousands of  businesses around the  world,  (…) dependon  the  DNN  Platform  as  theirwebsite authoring environment.Over the  last 10  years,  DNN® has proven that it is a  trustworthy and  reliable platform that you canbuild your business  on. 33

Copyright  2016  Securitumwww.securitum.pl

W  praktyce…

34

W  teorii…

Powiedziałem  już  sporo,  zobaczmy  praktyczny  przykład  kilku  ciekawych  bugów

35Copyright  2016  Securitum

www.securitum.pl

Nuxeo

Content  Management  Platform  for  theSoftware-­‐Defined  Enterprise  Content  Management  Platform  for  theSoftware-­‐Defined  Enterprise

36Copyright  2016  Securitum

www.securitum.pl

Nuxeo

The  RPM  (Release  and  Preservation  Management)  Department  at  EA  uses  the  Nuxeo Platform  to  manage  video  game  builds  at  all  stages  of  the  development  lifecycleUsing  the  Nuxeo Platform  as  a  core  server,  Jeppesen,  a  Boeing  company,  syncs  flight  bag  information  to  iPads  for  pilots  across  the  world. 37

Copyright  2016  Securitumwww.securitum.pl

Nuxeo

The  Nuxeo Platform,  offering  strong  support  for  SSO,  along  with  a  flexible  content  management  platform,  is  the  perfect  addition  to  the  US  Navy’s  application  portfolio.Orange  manages  communication  with  its  mobile  telecommunications  and  broadband  internet  provider  clients  through  a  secure  extranet  portal  built  on  the  Nuxeo Platform. 38

Copyright  2016  Securitumwww.securitum.pl

XXE  (XML  eXternal Entities)

Encje  znany  z  HTML-­‐a:&lt;  lub  &#60;<

&quot;&apos;  &amp;&micro;…Ogólnie:  

&nazwa_encji;&#numer_encji;

39Copyright  2016  Securitum

www.securitum.pl

Renderowanie encji  w  HTML

W  XML-­‐u:  działa  to  podobnie…

40Copyright  2016  Securitum

www.securitum.pl

XXE  (XML  eXternal Entities)

…  możemy  definiować  własne  encje<!ENTITY  name "value">

41Copyright  2016  Securitum

www.securitum.pl

42Copyright  2016  Securitum

www.securitum.pl

43

W  teorii…

Producenci  systemów  raczej  nie  wypłacają  nagród  za  zgłaszanie  bugów

Chyba  że  mają  oficjalne  bug-­‐bounty

44Copyright  2016  Securitum

www.securitum.pl

W  praktyce…

Securitum:  Hey,  you got some nasty  bugs in  your platform.  Here  are the  details.

Nuxeo:  Cool,  these are definitely nice  bugs!  We’ll prepare a  patch soon!BTW:  do  youwant  something for  reporting the  bug?

Securitum:  no  :-­‐)

Nuxeo:Do  you drink  from  time to  time?  

Securitum:Sometimes :P

Nuxeo:  Cool,  we  are sending2  crates of  vine to  Poland 45

Copyright  2016  Securitumwww.securitum.pl

W  praktyce…

46Copyright  2016  Securitum

www.securitum.pl

W  teorii…

Ciężko  w  obecnych  czasach  znaleźć  krytyczny  błąd  w  serwerach  aplikacyjnych

Wielu  już  próbowało…

47Copyright  2016  Securitum

www.securitum.pl

W  praktyce

Listopad  2015https://foxglovesecurity.com/2015/11/06/what-­‐do-­‐weblogic-­‐websphere-­‐jboss-­‐jenkins-­‐opennms-­‐and-­‐your-­‐application-­‐have-­‐in-­‐common-­‐this-­‐vulnerability/

48Copyright  2016  Securitum

www.securitum.pl

Q/A

[email protected]  penetracyjne  /  szkolenia

http://securitum.pl/http://sekurak.pl/offline/

49Copyright  2016  Securitum

www.securitum.pl