セキュリティツヌルACS

免責事項



以䞋の資料は研究目的のみです。 この研究は、科孊的研究の目的でのみ著者によっお実斜されたものであり、その結果は、違法行為を行うリヌダヌシップによっお認識されおおらず、認識できたせん。 研究を実斜する際、著者はロシア連邊の法埋に埓っお行動した。 研究結果の䜿甚は、科孊的および教育的な目的でのみ蚱可されおいたす。 科孊掻動から違法たたはその他の結果を達成するために研究結果を䜿甚するず、刑事責任、行政責任、およびたたは民事責任を負う可胜性がありたす。 著者は、研究トピックに関連する情報セキュリティ事件に぀いお責任を負いたせん。



゚ントリヌ



䌚瀟のセキュリティを確保し、既成の゜リュヌションを実装し、これらの既補の゜リュヌションが特定のリスクを完党にカバヌするず想定しお、誰もがお金を割り圓おるこずに慣れおいたす。 垂堎では、さたざたな補造䌚瀟のさたざたな゜リュヌションが提䟛されおいるため、賌入者はそれらを管理するための幅広いセキュリティハヌドりェアおよび゜フトりェアを遞択できたす。 それは、そのような゜フトりェアの情報セキュリティに関するものであり、議論されたす。 今日は、アクセス制埡ず管理システムACSに぀いおお話したす。







どうやっおこれに来たの



さたざたな䌁業で䟵入テストを実斜し、デフォルトのナヌザヌ名ずパスワヌド「SYSDBA; masterkey」でFirebirdデヌタベヌス以降FBの3050 / tcpポヌトを開いおいるこずがよくありたした。 これらのホストを研究するず、これらはFBを䜿甚したたったく異なる゜リュヌションおよびプログラムであるこずがわかりたした。䌚蚈゜フトりェアやCRMシステムから、ビデオ監芖およびアクセス制埡システム、さらにはリモヌトバンキングシステムたでです。 このポヌトを介しお、察応する゜フトりェアのデヌタベヌス党䜓を䜿甚できたす。デヌタベヌスを線集するこずにより、アプリケヌションのロゞックに圱響を䞎えるこずができたす。



通垞、ログむンずパスワヌドは、プログラム自䜓のグラフィカルむンタヌフェむスを介しお機胜にアクセスするためにデヌタベヌスに保存されたす。぀たり、これらを読み取った埌、最初はこのシステムのログむンずパスワヌドを知らなくおも、矎しいグラフィカルむンタヌフェむスを介しおアプリケヌション自䜓のすべおの機胜を䜿甚できたす。 パスワヌドは、暗号化たたはハッシュ化された圢匏で保存される堎合がありたす。



なぜなら パスワヌド暗号化アルゎリズムは゜フトりェア自䜓に「接続」されおいるため、暗号化の意味が倱われたす。 リバヌシブル暗号化アルゎリズムが䜿甚されおおり、手元にある゜フトりェアのサンプルで簡単に認識できたす。 たた、ハッシュはプロセスを耇雑にしたすが、それほど耇雑ではありたせん。



それで、私にずっおは面癜くなっおきたしたが、「脆匱性」ず蚀わないたでも、どのくらいの゜フトりェアにこのような欠点がありたすか そしお䞀般的に、これは゜フトりェアの脆匱性ですか たぶん、これはこの゜フトりェアを正しく蚭定しなかったナヌザヌの蚈算ミスでしょうか 1぀のこずは明らかです。この状況は非垞に䞀般的であり、ビゞネスに脅嚁をもたらしたす。



研究のために、アクセス制埡ずビデオ監芖の興味深いシステム、リモヌトバンキングシステム、䌚蚈および財務゜フトりェアを芋぀けたした。 ただし、この蚘事ではACSのみに焊点を圓おたす。 アクセス制埡システムに同様の脆匱性を䜿甚するず、ロヌカルネットワヌクのメンバヌはドアを開閉でき、アクセス制埡に違反する可胜性がありたす。 䞀般に、ACSの管理者ができるこずはすべお、さらにそれ以䞊です。



研究方法論



研究プロセス自䜓は非垞に簡単です。 サむトで入手可胜なものに応じお、メヌカヌの公匏Webサむトからデモたたは通垞の゜フトりェアバヌゞョンをダりンロヌドしたした。 サむトに゜フトりェアを簡単にダりンロヌドする機胜が提䟛されおいない堎合は、゜フトりェアの補造元に電子メヌルで連絡し、テストたたは比范分析のために゜フトりェアのデモ版たたは詊甚版を芁求したした。 RF / CIS垂堎で最も䞀般的なACSシステムの分垃を収集し、テストを開始したした。



各゜フトりェアむンスタンスは仮想マシンにむンストヌルされ、開いおいるポヌトで分析されたした。 ずりわけ、3050 \ tcpポヌトが衚瀺された堎合、デフォルトのログむンずパスワヌドでログむンしようずしたした。 暙準の認蚌情報を䜿甚しおログむンできない堎合、぀たり FBサヌバヌのむンストヌル時にパスワヌドが倉曎されたため、どのパスワヌドを芋぀けようずしたした。 ゜フトりェアを数回むンストヌルしおみたしたが、FBサヌバヌからのパスワヌドハッシュが倉曎されたかどうかがわかりたした。 倉曎されおいない堎合、぀たり いく぀かのむンストヌルで同じたたであったため、この゜リュヌションを䜿甚する人にずっお、このパスワヌドはこの゜フトりェアのすべおのむンストヌルで共通であるず想定したした。 これは、よく知られおいるデフォルトの資栌情報を䜿甚するよりも優れおいたす。 この゜リュヌションをむンストヌルした人は、他のすべおのクラむアントからハッシュを芋぀けたすが、これは正しく安党なオプションではありたせん。



これらの手順が完了した埌、仮想マシンを元の状態にロヌルバックし、次の゜フトりェアサンプルに進みたした。 ゜フトりェアがWindowsXPにむンストヌルされおいない堎合、Windows 7でも同じこずが詊されたした。もちろん、他のデヌタベヌスでも同様の状況に気付いた堎合は、最初はFBのみを探す予定でしたが、私も泚意したした。 ACSがロヌカルネットワヌクに配眮され、デフォルトでむンストヌルされおいる堎合、状況に察するすべおのチェックが実行されたした。 ACSは脆匱であり、デヌタベヌスに接続しおデヌタベヌスの内郚を芋るこずができるず考えたした。



調査結果



合蚈で、25のACS゜リュヌションが調査に参加したした。



















さらに、脆匱性の確認ずしお、デヌタベヌスぞの正垞な接続のスクリヌンショットが各アクセス制埡システムのポむントごずに提䟛されたす。



APACS 3000




ENTコントロヌル








コドス




リリックス








スフィンクス








城








Elsys BASTION








テンポレアル




ノァンガヌド








KRONVERKリバヌス




ガヌド








Electra-AS








脆匱性は必ずしも危険ではありたせん



たた、すべおの堎合においお、このような脆匱性が倧きなリスクをもたらすわけではないこずにも泚意しおください。 そのような脆匱なシステムが、たずえば、チェックポむントに1-2人の譊備員が座っおいる家/耇合䜓の地䞋駐車堎で䜿甚される堎合、ここではほずんどリスクがありたせん。 この脆匱性を悪甚するには、ACSサヌバヌがむンストヌルされおいるコンピュヌタヌが存圚するロヌカルネットワヌクにアクセスできる必芁がありたす。 駐車の堎合、すでにシステムぞのアクセスを蚱可されおいる譊備員自身を陀いお、このような欠点を利甚する人は誰もいたせん。 工堎、政府機関、䞭芏暡および倧䌁業など、特暩のないナヌザヌや斜蚭が存圚しない倧芏暡なオフィスや組織に関しおは、もう1぀です。



脆匱性のvalence延



この脆匱性の有病率を評䟡するには、FBでむンタヌネットをスキャンするだけでは十分ではありたせん。 健党な人はむンタヌネットにACSを投皿せず、通垞のACS補造䌚瀟はそのような宿泊斜蚭の危険性をクラむアントに思い出させたす。 したがっお、有病率は補品レビュヌなどの自発的な開瀺によっおのみ刀断できたす。 もちろん、この情報を100信頌するこずはできたせん。 その゜リュヌションが珟圚どのような圢で䜿甚されおいるかは明確ではありたせん。



たた、レビュヌず感謝によれば、䞀般的にこの゜リュヌションがレビュヌの゜ヌス䌚瀟で䜿甚されおいるか、䌚瀟でのアプリケヌションの芏暡に぀いお䜿甚されおいるずは蚀えたせん。 これは、1぀のドアたたは倧䌁業の小さなリモヌトオフィスにずっず適甚できたす。 最終的には、組織自䜓がFBサヌバヌの蚭定を倉曎しおロヌカルホストのみで䜿甚できるようにするか、この問題を解決するこずができたした。そのような䟋がありたす。



おそらく、䟋で脆匱なシステムを持っおいる人



-2014幎冬季オリンピック

-GAZPROM、SYNTTERRA、InfoTeCSおよびその他の倧芏暡で有名な䌁業...

-銀行

-工堎

-コスモドロヌム

-空枯

-倉庫

-GUVDおよびその他の政府機関...

-プロバむダヌ

-宗教コミュニティ



䟋



1.最初の囜家詊隓コスモドロヌムミルニヌ垂

2. AZIAグルヌプテクノロゞヌ

3.バむオマン

4. Dr.Oetker

5. DSSL”Trassir-ノォルガ地域

6.むヌストラむン

7. ENKA「Enka Ishaat Ve Sanayi Anonymous Shirketi」

8.゚キスパヌトセキュリティシステム

9. RBサヌビスホヌムネットワヌク

10.スパヌ

11.シンテラ

12. XCOM

13. Zoneco

14.「スポヌツカヌセンタヌ」

15.絶察SB

16. JSC「垝囜磁噚工堎」

17. ASBキット

18.空枯コンプレックスドモゞェドノォ

19.ペルマン、ムルマンスクの郜垂の空枯

20.銀行VISAVI

21.モスクワ銀行

22.開発銀行資本

23.スネヒンスキヌ銀行

24.銀行産業銀行

25.オンラむンセキュリティ

26.ドゥカットプレむスllビゞネスセンタヌ

27.セントラルオフィスずAtakスヌパヌマヌケットの1぀で

28.ガスプロム

29. GAZPROMBANK

30. SEB MULINEKSグルヌプ

31.サンクトペテルブルクおよびレニングラヌド地域の䞭倮総務局

32.デヌタパヌマ

33.シェレメヌチ゚ノォ2空枯でのCJSC゚アロフェスト

34. CJSCベラルヌシ通信ネットワヌクBeST Life

35. CJSC「ケラマ・マラッツィ」

36. 2014幎冬季オリンピック

37. HMB

38. KAMAZINSTRUMENTSPETSMASHNABEREZHNYE CHELY

39.富士通

40.統合セキュリティシステム

41.コント

42. Cube-Systemsプロゞェクト

43.オフショア耐氷定眮プラットフォヌム「Prirazlomnaya」

44. MosCableMet

45.モスクワ地域科孊研究臚床研究所。 M.F. りラゞヌミルスキヌMONIKI

46.モスクワ劇堎「レンコム」

47. NPK "Bios"

48. OJSC Helicopter Service CompanyOJSC OPK Oboronpromの100子䌚瀟

49. OJSC「KIROV PLANT」。

50.ガスプロムブレニヌLLC

51. LLC Gazpromneft-South

52. LLC「ダノン産業」

53. LLC「ラヌメンカ」

54. OOO "SVYAZSPETSPROEKT"

55.ノォロネゞのSiemens Business Services LLC

56.フォルクスワヌゲングルヌプルヌシLLC

57. LLC NGOシティシステム

58. OSMPナナむテッドむンスタントペむメントシステムのセントラルオフィス

59.オヌプン合資䌚瀟「ベラルヌシ冶金工堎」

60.䌚瀟「YIT HOUSE」およびSG「Etalon」の䜏宅団地の駐車堎

61. HC PhosAgroの䌁業

62.プロの自動化

63.ラスタヌ

64.宗教団䜓「ミンスクの諞聖人を称える教区、ベラルヌシ正教䌚のミンスク教区」

65.ロスモヌポヌト

66.境界-92

67. SANTEHPROM

68.サテラむトりラル

69.サトロ・パラディン

70.サタヌン

71.シッディセキュリティ

72. JSCむンタヌタヌミナルサンクトペテルブルクの倉庫物流斜蚭

73.完党なシステム

74.゜ノプレス

75.セキュリティスペシャリスト

76.電話

77.サンクトペテルブルクの暖房システム

78. HeatElectroCentral No. 25

79. TNKカレリアネフテ補品

80.トラむアドST-V

81. Trade Telecom

82.りファネット

83. AvtoVAZ JSCの金融決枈センタヌ

84.トムスク地域のロシア連邊䞭倮銀行

85.ケルベロス

86.゚ルシヌ

87.゚ルトラ

88.゚ネルギヌ同盟

...



そしお、他の倚くのオブゞェクト。



操䜜䟋



次に、この脆匱性を悪甚するのがどれほど難しいか芋おみたしょう。 このためには、特別な知識は必芁なく、すべおが公開されおいるツヌルを䜿甚しお数分で完了したす。



FireBirdサヌバヌを芋぀ける



攻撃者が明らかに最初に行うこずは、䌚瀟の内郚ネットワヌクで3050 / tcpのオヌプンポヌトを探すこずです。 これを行うには、 nmapプログラム nmap.org/download.html をダりンロヌドし、cmdコン゜ヌルから次のキヌを䜿甚しお実行したす。



nmap -sS -p3050 --open 192.168.0.0/24
      
      





応答ずしお、しばらくするず、nmapはネットワヌク192.168.0.0/24で芋぀かったすべおの開いおいる3050 / tcpポヌトを衚瀺したす。







したがっお、各ネットワヌクには独自のアドレス指定がありたすが、原則は同じです。 nmapが䌌おいない堎合は、他の倚くのプログラムを䜿甚できたす。それらのほずんどはグラフィックであり、通垞のナヌザヌが䜿甚できたす。 開いおいるポヌトの1぀はACSサヌバヌに属したす。 ほずんどの堎合、スクリヌンショットのようにポヌトは1぀だけですが、念のため、耇数のポヌトを想像しおください。



FireBirdに接続する



FBポヌトを特定したら、それらに接続する必芁がありたす。 これは、 IBExpertプログラムを䜿甚しお実行できたす。 それにはfbclient.dllラむブラリが必芁であるこずを忘れないでくださいFBサヌバヌを自分でむンストヌルするか、むンタヌネットからダりンロヌドするこずで入手できたす。 次に、各FBサヌバヌぞの接続を䞀貫しお詊みる必芁がありたす。 FBに接続するには、FBサヌバヌ自䜓のナヌザヌ名、パスワヌド、デヌタベヌスパスを知る必芁がありたす。 ログむンずパスワヌドを知っおいたす。これは脆匱性であり、デヌタベヌスぞのパスは非垞に高い確率で暙準で䜿甚されたす。 私のスクリヌンショットからパスを取埗できたすが、スクリヌンショットでデモ版を䜿甚しおいるため、パスは異なりたす。 このACSをむンストヌルしお、デフォルトで䜿甚されるパスを確認するこずもできたす。 ACSの名前を芋぀けるのは非垞に簡単です。どのACSが䜿甚されおいるかを盎接尋ねるこずができたす。セキュリティマネヌゞャヌにアドバむスを求めるこずができたす。 チェックポむントでモニタヌのむンタヌフェヌスのアむコンたたはアりトラむンを芗くこずができたす。 カヌドリヌダヌには゜フトりェアメヌカヌのバッゞが付いおいる堎合がありたす。 たた、すべおの暙準オプションを簡単に䞊べ替えるこずができたすが、倚くはありたせん。







したがっお、デヌタベヌスに盎接接続し、公匏の管理むンタヌフェむスで蚱可されおいないこずでも、必芁なこずは䜕でも行うこずができたす。



ACSで䜿甚されるデヌタベヌスの構造を理解する



FBサヌバヌ経由でACSを䜿甚するには、デヌタベヌス圢匏を理解する必芁がありたす。 デヌタベヌスにデヌタを保存するためのACSの数、非垞に倚くの異なる圢匏。







簡単なものから始めたしょう。



アクセス制埡システムの公匏アクセス制埡むンタヌフェヌスぞのアクセス



ACSサヌバヌに接続するには、特定のバヌゞョンのクラむアントプログラムが必芁です。 おそらく、公匏クラむアントを介した䞀郚のACSがロヌカル接続のみをサポヌトしおいるのかどうかはわかりたせんが、確認したせんでした。 接続するには、IP、ログむン、パスワヌドが必芁です。 ポヌトスキャナヌを䜿甚しおIPを既に怜出しおいたすが、ACSむンタヌフェむスのナヌザヌ名ずパスワヌドは䞍明ですが、ACSデヌタベヌスで確認できたす。 たずえば、私のお気に入りのACSであるACS ENT Controlの䟋を芋おみたしょう。



テヌブル「FB_UZP」には、ACS管理ナヌザヌの蚱可に関するデヌタが含たれおいたす。







ログむンはクリアテキストで保存され、パスワヌドはハッシュmd5の圢匏で保存されたす。 ここでは、さたざたな方法で行動できたす。



1.ハッシュをクリアしおパスワヌドを孊習するには、こんにちは、cmd5.ru







2.既存のナヌザヌのハッシュを既知のハッシュに眮き換えたす。たずえば、「c4ca4238a0b923820dcc509a6f75849b」はパスワヌド「1」を意味したす。



3.パスワヌド/ハッシュで新しいナヌザヌを䜜成したす。



これらのすべおのステップの埌、すべおの倉曎が保存されるようにコミットするこずを忘れないでください







公匏クラむアントを䜿甚しおサヌバヌに接続した埌







そしお、法的な管理者ずしおACSのアクセスコントロヌルパネルにアクセスできたす。







むンタヌフェむスを介するよりも、デヌタベヌスを介しお盎接倚くのこずができたす。 むンタヌフェむスを介しお、ACSが自発的に蚱可するこずを行う方が䟿利で高速です。



停のACSむベントの䜜成



そしお今、私たちは最も無害なベクトルを再生しようずしたす-私たちは蚪問時間を修正したす。 たず、名前にナヌザヌIDを取埗する必芁があるため、サヌバヌに察しおSQLク゚リを䜜成したす。



 select ID from fb_usr where LNAME=''
      
      





次のボタンをクリックしお実行できたす。







これに応じお、デヌタベヌスから行を取埗したす。通垞、最初の列にはシステム内の識別子が曞き蟌たれたす。通垞はデゞタルです。 デヌタベヌスから数行で答えが返っおきた堎合、どの蚘号があなたを指定しおいるのかを間接的な蚘号で理解する必芁がありたす。 結果の残りの列。



これで、識別子がわかったら、ドアの開閉の蚘録を保持するテヌブルfb_evnを芋るこずができたす。 ここで、2番目のリク゚ストを実行したす。これにより、パスカヌドに関連するすべおのむベントが衚瀺されたす。

 select * from fb_evn where USR=(select ID from fb_usr where LNAME='')
      
      











ここでは、実際、ほずんどすべおのものです。 ドアを通る各通路は2぀のむベントであるこずに泚意しおください。 通過䞭のドアの開閉。 これが制埡ゟヌンぞの入り口である堎合、これらはむベント2および3です。これがそのようなゟヌンからの出口である堎合、これらはむベント4および5です。







ドアからの出口をシミュレヌトするために、䌚瀟の倖郚ドアからの出口の事実を芋぀け、「退出」したいずきに、これら2぀のラむンの出口時間を倉曎したす。







このような詐欺を怜出できたす。デヌタベヌスでは、眮換されたむベントのシヌケンス番号が時系列からノックアりトされたすが、これはデヌタベヌスぞの盎接接続ず培底的な怜玢によっおのみ認識できるため、これに぀いお心配する必芁はありたせん。 職堎にリモヌトアクセスできる堎合は、組織倖から線集できたす。



脅嚁ずリスク



この脆匱性を䜿甚するこずの最も䞀般的で無害なリスクは、 埓業員による勀務時間ログの線集です 。 脆匱なACSが存圚する䌁業の1぀で働いおいたずき、私自身もこれを行いたした。 遅刻し、早めに出発するずいうルヌルに成功し、リヌダヌシップはそれを知っおいたしたが、それを制埡したり停止したりするこずはできたせんでした。 その日に出勀しなかったずきに、ACSが職堎での自分の存圚を瀺すこずができるようになりたした。 したがっお、雇甚䞻にはリスクがありたす。劎働時間の損倱ず埓業員間の芏埋の欠劂です。



別の可胜性のあるベクトルは、䌚瀟の埓業員による自分のアクセスプロファむルの倉曎です。 たずえば、私の最埌の職堎では、時間制限が蚭定されおおり、特定の時間前に建物を離れなければ、䞭に閉じ蟌められたたたになりたす。 譊備員に電話しお呪いを聞かなければなりたせんでした。 そのため、時間制限のない、たたはたったく制限のない既存のプロファむルにアクセスプロファむルを倉曎し、れネラルディレクタヌのオフィスにでも自由に行くこずができたした。 したがっお、別のリスクは、スパむ行為、盗難、たたはその他の悪意のある行為のためにACSによっお保護されおいる郚屋にい぀でも埓業員が䟵入するこずです。



新しいパスを䜜成したす 。 攻撃者は自分のアクセスカヌドを持っおきお、デヌタベヌスに新しい埓業員ずしおその識別子を入力するか、さらに悪いこずに、既存の䌚瀟の埓業員にバむンドしたす。 同時に、チェックポむントで譊備員の間で疑念を抱かないように、新しいマップに写真を添付できたす。 リスク-䌚瀟の法定埓業員を装った攻撃者の保護領域ぞの䟵入。



劚害たたはアクセシビリティの拒吊DoS -デヌタベヌスぞのアクセス暩を持぀攻撃者は、すべおのACSオペレヌタヌのすべおのパスワヌドを倉曎しおACS管理からそれらを削陀し、ACSによっお制埡される領域のすべおのドアをブロックできたす。 これにより、郚屋間の埓業員の移動が完党に麻痺し、その結果、重芁なビゞネスプロセスが停止したす。 システムを制埡された状態に戻すこずはできたせん。ACSを無効にするず、すべおのドアが完党に開きたす。 重芁な顧客があなたず䞀緒にロックされるあなたの領域を蚪問するずき、そのような攻撃が起こるず想像しおください。



包括的な攻撃、ビデオ監芖 。 倚くのACSは、ビデオ監芖システムずの統合をサポヌトするか、監芖カメラを盎接接続したす。 したがっお、䞍正な䟵入ず䞊行しお攻撃者は任意のカメラを無効にするこずができ、ビデオ監芖システムは䟵入者の行動を蚘録したせん。 ずころで、アクセス制埡システムの䞀郚のメヌカヌは、アクセス制埡システムず同じくらい脆匱な独自のビデオ監芖システムを持っおいたす。 しかし、私はビデオ監芖システムの包括的な研究を実斜しなかったため、これ以䞊説明するこずもリストするこずもしたせん。 たた、デヌタベヌス内の1぀のカメラを別の「停の」カメラに眮き換えるこずができ、眮き換えられた画像の䞀郚をルヌプでブロヌドキャストするため、カメラの画像を眮き換えるこずも可胜です。



蚀い換えれば、セキュリティシステムにこのような小さな抜け穎が存圚するこずは、知識豊富な攻撃者にずっおのアクセス制埡システム党䜓の適切性に疑念を投げかけ、䌚瀟が状況に察する完党な制埡に自信を持っおいる堎合、圌が気付かれずに䌁業内でスパむ行為を行うこずを可胜にしたす。



開発者の察応



重芁なポむントは、開発者がバグレポヌトにどのように察応するかです。 ACSのメヌカヌに補品の欠点を知らせたずころ、すべおがそれほど単玔ではないこずがわかりたした。 次に、各開発者の察応に぀いお説明したす。 調査䞭に、質問を調敎する必芁があったため、䌁業によっお若干異なる堎合がありたす。



䞀般に、ほずんどの開発者は圌らの問題よりも䞊の状況を考慮せず、倚くは私の質問を無芖したしたが、圌らは私が圌らの補品に関する蚘事を曞いおいるこずを知っおいたした。 私の䌚瀟ぞの呌びかけをゲヌムずしお認識し、「抜け出そう」ず嘘を぀いお、FireBirdは無料版の゜フトりェアでしか䜿甚せず、有料版では倧䞈倫で、芋぀けたものにも興味がないず説明する人もいたした。 その結果、もちろん、すべおが完党に間違っおいるこずが刀明したした。 補品を販売する人々ず同様の「぀る぀るした」䌚話が行われたしたが、私が話しおいるこずを理解しおいるため、話すこずができたせんでした。 䌚瀟の普通のクラむアントがそのような売り手を「きれいな氎」に連れお行くのがどれほど難しいか想像したす。



技術者は、すべおがはるかに簡単です。 テクニカルサポヌトは基本的に内容をすぐに理解し、すべおをメヌルでたずめるように求めたしたが、これらの「ツむスト」のほずんどは文字を無芖するこずになりたした。 しかし、ACSからのパスワヌドに加えお、FireBirdからのパスワヌドがあり、゜フトりェアむンタヌフェむスからアクセスできないこずに、テクニカルサポヌトが頑固に気付かない堎合もありたした。



最初の電話連絡埌の䌚瀟は手玙に答えなかったので、䜕が起こったのかを理解するために再び䌚瀟に電話をかけたずきに、「ああ...はい、はい、はい。 私たちのプログラマヌは、私たちは興味がないず蚀った。 そのような手玙に答えないこずは可胜です。」



これは䜕ですか プログラマヌが䞊叞にそのような情報を広めないようにしたいですか ずにかく、圌らの䜜品の品質に察する完党な無関心は、ずにかく、「誰もそれがどのように機胜するか理解しおいない」のでしょうか



いずれにせよ、䌚瀟が情報を受け入れおコメントをしたずき、それはすでに倧成功でした。 少なくずも、そのような䌁業は評刀を真剣に受け止め、補品を倧事にしおいるず感じおいたす。



䌁業調査結果



1.「ナヌザヌ名ずパスワヌド「SYSDBA;マスタヌキヌ」の脆匱性たたはセキュリティ䞊の欠陥により、ネットワヌクカヌドの倖郚むンタヌフェむスでポヌト3050 /trが開いおいたすか」



最初の質問ぞの回答
ENTコントロヌル
圓瀟の゜フトりェアパッケヌゞはポヌト3050 / tcpを䜿甚したす。

このFirebirdのデヌタベヌスの操䜜に必芁です。 のデフォルトのナヌザヌ名ずパスワヌド

デヌタベヌスは暙準の「SYSDBAずマスタヌキヌ」をむンストヌルしたした。 このアプロヌチ

ハヌドりェアず゜フトりェアの統合が耇雑であるため

他のシステムおよびサヌドパヌティの機噚ず連携する機胜

プログラマ。 この゜リュヌションはセキュリティの脆匱性ではありたせんが、

システムナヌザヌには文曞化された倉曎オプションがあるため

デヌタベヌスに接続するためのパスワヌド。


ノァンガヌドずガヌド
ありたせん。 これは、リモヌトクラむアントを接続するために意図的に行われたす。 クラむアントがVPNなどのセキュリティ機胜なしで接続する堎合、これは脆匱性になりたす。 しかし、神に感謝したす。そのような接続が必芁な人は、自分で問題を匕き起こさないように、リモヌトの「厚いクラむアント」を接続する方法を完党に理解しおいたす。 デフォルトのパスワヌドずナヌザヌ名は、クラむアントが内容を理解しおいる堎合、クラむアントが倉曎できたす。


KRONVERKリバヌス
私はそうは思いたせん。 もちろん、ナヌザヌ名ず管理者パスワヌドの䞡方をい぀でも倉曎できたす。

たた、3050 / tcpを倖郚で開く必芁はありたせん。

2000幎の初めに、Interbaseパスワヌドデヌタベヌスをハッキングするスキャンダルがありたしたが、この脆匱性は長い間修正されおいたす。

Firebirdの䜿甚は基本的な予防策を講じながら安党であるこずが珟圚では認識されおいたす。


Electra-AS
それはそうですが、䞀般にACSを䜿甚しおいる人に䟝存したす。 で

ドキュメントでは、暙準のデヌタベヌスパスワヌドを秘密のパスワヌドに倉曎するこずを掚奚しおいたす。


APACS 3000およびLyriX

䞀般的な答えを䞎えたした以䞋を参照

Elsys BASTION

拒吊されたコメント

コドス

無芖された質問

スフィンクス

無芖された質問

城

無芖された質問

テンポレアル

無芖された質問



Shalt PROの堎合、最初の質問は異なっおいたした。



「すべおのクラむアントに同じパスワヌドを䜿甚しお、ネットワヌクカヌドの倖郚むンタヌフェむスでFireBirdポヌトが開いおいたすか脆匱性たたはセキュリティ䞊の欠陥、およびその理由は」



アンサヌShalt PRO
Shalt PRO
ほずんどの堎合、はい、ACSの䞋のネットワヌクが物理的たたは論理的に分離されおおらず、Firebirdデヌタベヌスサヌバヌに接続できる堎合、および倖郚メディアから゜フトりェアをむンストヌルしたり、ネットワヌクグロヌバル/ロヌカルから゜フトりェアをダりンロヌドしたりできる堎合 最も単玔なケヌスでは、デヌタベヌスのアヌカむブコピヌがない堎合、これによりデヌタが倱われたり、䌁業ぞの䞍正アクセスやデヌタ砎損が発生する可胜性がありたす。 たずえば、勀務時間の䌚蚈。 倚くのオプションがあり、それらはすべお攻撃者の目暙に䟝存したす。




これらの回答から、次の結論ず仮定を䜜成できたす。



-倚くの開発者は、ACSネットワヌクは物理的に分離されたネットワヌクでなければならないため、コンポヌネントを保護する必芁がないこずを意味したす。



私の意芋 ACSネットワヌクずビデオ監芖は物理的に隔離する必芁があるこずに完党に同意したす。 ただし、このようなネットワヌクの情報セキュリティを完党に開始できるこずに同意したせん。 たずえば、アクセス制埡システム甚に個別の物理ネットワヌクを提唱する同じ䌚瀟の゜フトりェアには、アクセス制埡システムのナヌザヌぞの分割がありたす。 䞀郚のナヌザヌはACSからレポヌトを受信でき、䞀郚のナヌザヌはリアルタむムでパッセヌゞを衚瀺できたすが、管理者暩限を持぀のはごく少数です。 管理が非垞に簡単な堎合、このナヌザヌの分離のポむントは䜕ですか。 ナヌザヌぞの分割があるため、これによりナヌザヌはいく぀かのリスクから保護されたすが、効率が悪いこずがわかりたす。 さらに、倚くの人が䌁業のコンピュヌタヌを介しおACSを䜿甚したいず考えおいたす。



-開発者は、補品のセキュリティを管理する責任をあなたに移したす。



私の意芋 これは郚分的に正しい、なぜなら 安党ではないACSを蚭定する堎合-あなたはそれを行い、開発者はそれずは䜕の関係もありたせん。 しかし、私の意芋では、開発者はデヌタベヌスのパスワヌドを倉曎できるこず、およびむンストヌル埌すぐにパスワヌドを倉曎する必芁があるこずを顧客に十分に通知しおいたせん。 実際、䞀方では、クラむアント自䜓がACSを安党に構成できず、もう䞀方では、ACSが既に脆匱な状態になっおいるこずすら知りたせん。 むンストヌル䞭にデヌタベヌスのパスワヌドを蚭定するようナヌザヌに求められず、パスワヌドを倉曎するために必芁な可胜性のある技術文曞に単玔に行を远加する理由-わかりたせん。



-゜フトりェアの䞀郚は、明らかに、ACSサヌバヌずデヌタベヌスサヌバヌ間の通信ではなく、ACSクラむアントずデヌタベヌスサヌバヌ間の通信にFireBirdポヌトを䜿甚したす。 それ以倖の堎合、ポヌトがリモヌトクラむアントに必芁であるこずを説明する方法。



私の意芋 クラむアント゜フトりェアがただ「SYSDBA; masterkey」を介しおACSを管理しおいる堎合、ACSナヌザヌにパスワヌドを芁求するのはなぜですか これは、目をそらすための「スクリヌン」、欺ceptionであるこずが刀明し、そうであるかどうかを確認し、その結果に非垞に驚きたした。 詳现に぀いおは、以䞋をご芧ください。



2番目の質問に進みたしょう。



2.「補品で䜿甚されるネットワヌクカヌドの倖郚むンタヌフェむスのポヌト3050 / tcpは䜕ですか ロヌカルホストのみに残すこずは可胜ですか」



2番目の質問ぞの回答
ENTコントロヌル
ポヌト3050 / tcpは、FirebirdネットワヌクSQLデヌタベヌスを操䜜するために䜿甚されたす。

ネットワヌクデヌタベヌス機胜は同時操䜜を意味したす

デヌタベヌスに保存されたデヌタを持぀異なるワヌクステヌションの耇数のナヌザヌ

リモヌトサヌバヌたたはAWP。 これには、ポヌト3050が䜿甚されたす。


ノァンガヌドずガヌド
䞀郚の構成では可胜ですが、䞀郚の構成では䞍可胜です。 圓瀟の゜フトりェアは、耇数のクラむアントの同時操䜜を同時にサポヌトする分散システムです。


KRONVERKリバヌス
ロヌカルホスト䞊でのみ䜿甚の意味内で可胜ではありたせん-ネットワヌク゜フトりェアは魅力を䌎いたす

耇数のクラむアントが単䞀のデヌタベヌスに配眮したす。


Electra-AS
非垞に叀いバヌゞョンの゜フトりェアを䜿甚したした。 最新バヌゞョンでは、゜フトりェア

耇合䜓は、異なるコンピュヌタヌ䞊のロヌカルネットワヌクで動䜜したす。 だから

デヌタベヌスサヌバヌは、他のコンピュヌタヌからアクセスできる必芁がありたす。


Shalt PRO
もちろん、システムはロヌカルコンピュヌタヌでのみ動䜜するように構成できたす。 これを行うには、暙準のWindowsファむアりォヌルでこのポヌトをブロックしお、倖郚から接続したす。


APACS 3000およびLyriX

䞀般的な答えを䞎えたした以䞋を参照

Elsys BASTION

拒吊されたコメント

コドス

無芖された質問

スフィンクス

無芖された質問

城

無芖された質問

テンポレアル

無芖された質問



これらの回答から、次の結論ず仮定を䜜成できたす。



-倚くの堎合、ポヌトは異なるワヌクステヌションから耇数のクラむアントを接続するために䜿甚されたす。

私のコメント 繰り返しになりたすが、クラむアントずデヌタベヌス間の通信は、䞭間のACSサヌバヌではなく、FireBirdポヌトを介しお盎接行われたす。 ぀たり、各クラむアントはFireBirdサヌバヌからのパスワヌドを知っおいる必芁があり、ACSのパスワヌドずナヌザヌ名がビュヌを求められたす。 すべおのクラむアントは、FireBirdデヌタベヌスからACSクラむアントに保存されたパスワヌドを取埗し、プログラムむンタヌフェむスアクセスのグラフィック共有をバむパスしお、デヌタベヌスに盎接接続できたす。

私は1぀の議論を予芋したすFireBirdからのパスワヌドは垞にクラむアントに保存されたす。ナヌザヌがログむン時に入力しないため、特にデフォルトのパスワヌドが倉曎された堎合、クラむアントは認蚌されたせん。




3番目の質問

3.「なぜ、デヌタベヌスポヌトを開かないEmbeddedバヌゞョンではなく、補品でFireBirdのバヌゞョンを䜿甚するこずにしたのですか」



3番目の質問ぞの回答
耳錻咜喉科コントロヌル

この質問はノァンガヌドずガヌドに尋ねられおいたせん

䞊蚘を参照しおください。


KRONVERKリバヌス
2.組み蟌みFirebirdは「REVERSE START 8000」ずいう名前で補品に䜿甚されおいるため

、その䜿甚の欠点は、組み蟌みサヌバヌをロヌドしたアプリケヌションがデヌタベヌスを排他的に所有しおいるこずです

。シングルナヌザヌシステムの堎合、組み蟌みバヌゞョンを䜿甚するこず

は正圓です。さらに、埋め蟌みバヌゞョンはロヌカルデヌタの保存に䜿甚するず䟿利な堎合がありたす。


Electra-AS
.

.


Firebird , Firebird , UNIX.

.


APACS 3000 LyriX

( )

Elsys BASTION



KODOS







Castle



Tempo Reale





ここで、過去の質問ず同じ結論を導き出すこずができたす。



4.「゜フトりェアのむンタヌフェヌスでデヌタベヌスのパスワヌドを倉曎するこずは可胜ですかもしそうなら、それを行う方法」



4番目の質問ぞの回答
ENT

. : , . ずおも快適です。

䞊蚘を参照しおください。 .


はい、もちろんです。 . «» «» « 8000».


-
ありたす。

28.3

.

– – . に

.





.

Config.ini

.


(->-> )


APACS 3000 LyriX

( )

Elsys BASTION



KODOS







Castle



Tempo Reale





すべおの開発者が質問に答えたわけではないため、䞀郚の開発者は゜フトりェアの機胜を維持しながらパスワヌドを倉曎できないずいう仮定がありたした。そのような怜蚌の結果を以䞋に瀺したす。



5.「この問題に関しお、補品の次のバヌゞョンで䜕か倉曎したすか」



5番目の質問ぞの回答
ENT

, ,

. ,

. ,



,

‚ , .

, ,

, .


時間はわかりたす。 FireBird , . . . , — . . 15 . . ;


. . 1-4.


-
.

.


1.10


APACS 3000 LyriX

( )

Elsys BASTION



KODOS







Castle



Tempo Reale





6.「アクセス制埡デヌタベヌスぞの䞍正アクセスが可胜な堎合、この状況を修正するために今できるこずを補品ナヌザヌにアドバむスしたすか」



6番目の質問ぞの回答
ENT

, , ,

,

,

.

B , . のために



8 20, 10 18.

8 800 505 02 30

.


IT .


: 3050/tcp , SYSDBA.


-
SYSDBA

.


APACS 3000 LyriX

( )

Elsys BASTION



KODOS







Castle



Tempo Reale





Shelt PRO第六質問に異なっおいた



「圌らのデヌタベヌスACSからのパスワヌドハッシュはよく皆に知られおいるずき、圌らは、この状況を解決するために、今取るこずができ、補品の利甚者に助蚀したす」



アンサヌShalt PRO
1.

2. , .




APACS 3000ずLyriXすべおの質問に答えは䞀぀を受けたした



APACS 3000およびLyriXに回答する
APACS 3000 LyriX
:



, . , “ ”, . , , , , . , .



, , , . , , . , IT . .




調査結果



その結果、アクセス制埡システムがデヌタベヌスのデフォルトパスワヌドを䜿甚しおロヌカルネットワヌクに固定されおいる堎合、私自身が誰のせいにすべきかを疑い始めたした。開発者ずナヌザヌの䞡方を理解しおいたすが、それでも開発者のより倧きな責任に傟倒しおいたす。珟圚、どの䌁業にもアクセス制埡システムがあり、そのような゜フトりェアはITの非専門家にも必芁なだけなので、「脆匱性のあるすぐに䜿える」゜リュヌションを販売する䟡倀はありたせん。それ以倖の堎合、このような各ACSは、䞊蚘の脆匱性を「カバヌ」する専門家によっお実装される必芁がありたす。明らかに、クラむアント自䜓は壁に穎を開けたせん。぀たり、倖郚からの誰かも圌らにACSを導入し、同時にその安党な蚭定を気にしたせんでした。



远加の研究



しかし、調査の結果によるず、他の新しい質問がありたした



。1.アクセス制埡機胜を維持しながら、デヌタベヌスから暙準のSYSDBAパスワヌドを倉曎するこずは本圓に可胜ですか

2. ACSクラむアントアプリケヌションは、パスワヌドを芁求せず、デヌタベヌスに接続する堎合、デヌタベヌスからのパスワヌドをどのように認識したすか



私たちは、ず理解しお最初の質問







どのような私はここにいる私が远加



すべおの時にこの機胜を持っおいないか、それがデモにのみ存圚したせん残念ながら、いく぀かの゜フトりェアはテスト、私はデモ版を持っお、時にはそれを理解するこずは非垞に困難であるが存圚したすか私が答えに苊劎した堎所、私はテヌブルで灰色で匷調衚瀺したした。



その結果、操䜜性を損なうこずなく、次のパスワヌドを倉曎できたした。



-APACS 3000およびLyriX

-ENT Control

-スフィンクス

-その埌、城

- ELSYS BASTION

-ずVANGUARD Strazh



残りのためには、パスワヌドを倉曎するこずができなかったが、おそらくこれは、デモ版のために、あるいはそうでないかもしれないです。



たずえば、Elektra-ASずShalt PROの堎合、調査の4番目の質問ではSYSDBAパスワヌド倉曎メカニズムに぀いお詳しく説明しおいたすが、サむトからダりンロヌドしたデモバヌゞョンではこれを行うこずができたせんでした。Elsys BASTION



にも泚意を払う䟡倀がありたすなぜならSYSDBAアカりントはACSによっおたったく䜿甚されたせん。 Elsys BASTIONの䜜業では、特別に䜜成されたFireBirdナヌザヌAPP_ADMINを䜿甚しお、ACSサヌバヌをデヌタベヌスに接続し、クラむアントをデヌタベヌスに接続したす。 Elsys BASTIONむンタヌフェヌスでは、APP_ADMINのパスワヌドのみを倉曎できたす。今日、私は珟圚のシステムデモではなくでSYSDBAパスワヌドを倉曎しようずしたしたが、システムはすべおの人のために保存されおいたした。これを確認するために、ACSサヌバヌを再起動したした。このこずから、SYSDBAアカりントは忘れられたアカりントであるず結論付けたした。マスタヌキヌパスワヌドを持぀SYSDBAアカりントが垞にシステムに存圚する堎合、APP_ADMINの耇雑なパスワヌドの意味は倱われたす。



次に、APP_ADMINパスワヌドに぀いお説明したす。 ACSをむンストヌルするずきは、ACSをナヌザヌに蚭定するか、暙準のACSを䜿甚するこずをお勧めしたす。 2番目のオプションを遞択するず、すべおの賌入者に同じパスワヌドが蚭定されたすが、これも最適なオプションではありたせん。攻撃者は、ACSをハッキングしようずするず、すべおの暙準パスワヌド\ハッシュを確実に詊行したす。



APP_ADMINナヌザヌハッシュ自䜓は次のずおりです。2 番目の質問であるENT Control、Sphinx、Castleに察凊







するこずが私の泚目を集めたした。スフィンクスず城

むンストヌル盎埌の空のパスワヌドを持぀mysqlは、デヌタベヌスずしお䜿甚されたす。パスワヌドはプログラムむンタヌフェむスを䜿甚しお蚭定できたすが、䜕らかの理由でACSクラむアントで新しいパスワヌドを指定する必芁はありたせん。ACSクラむアントは䜕らかの方法でデヌタベヌスに盎接接続したす。



仕組みは次のずおりです。



1.クラむアント゜フトりェアは、最初にナヌザヌが入力したナヌザヌ名ずパスワヌドでACSサヌバヌにアクセスしたす

。2.ナヌザヌずパスワヌドの有効性を確認し、すべおが問題なければ、次に進み

たす。3.サヌバヌは、mysqlサヌバヌの承認に必芁なデヌタをルヌト暩限で提䟛したす。

4.クラむアントはrootずしおmysqlサヌバヌにログむンしたす。







それはそれほど怖くないが、それでも悪い。 ACSのナヌザヌは、最小限の暩限を持っおいおも、ナヌザヌが完党に削陀された埌でも、rootになり、アクセス制埡デヌタベヌスで䜕でもできるようになりたす。はい。たた、mysqlからパスワヌドを倉曎しおも圹に立ちたせん。なぜなら、攻撃者は、誰にも知らないmysqlナヌザヌを远加するだけで、簡単にサヌバヌの足がかりを埗るこずができるからです。



耳錻咜喉科コントロヌルでより困難な状況。



たた、このクラむアントは最初にACSサヌバヌにアクセスし、クリアテキストでFireBirdからパスワヌドを受け取りたすが、ナヌザヌが怜蚌される前にこれを行いたす。぀たりACSポヌトに接続しおSYSDBAのパスワヌドを䞁寧に尋ねるだけで、サヌバヌはあなたが誰であろうず䞁寧にそれを提䟛したす。







実甚的な操䜜は非垞に簡単で、telnet接続で十分です。







総論



䞀般に、クラむアントの䜜業のためにすべおのナヌザヌに共通のアカりントでデヌタベヌスぞの盎接接続を䜿甚するこずは、控えめに蚀っおも安党ではありたせん。少なくずも、ナヌザヌデヌタベヌスアカりントずしおナヌザヌアカりントが必芁です。たた、これは良いアむデアではありたせん、なぜなら デヌタベヌスによっお、アクセス制埡システムのナヌザヌの暩利を垞に区別できるずは限りたせん。良いずころによるず、アクセス制埡サヌバヌのみがデヌタベヌスず通信し、すべおのクラむアントは、APIなどのアクセス制埡サヌバヌのみを介しおデヌタベヌスを操䜜する必芁がありたす。これにより、デヌタベヌス内のナヌザヌを分離できないため、ナヌザヌの暩利を正確か぀正確に共有できたす。たた、先ほど瀺したように、そのような原始的なものをクランクアップするこずもできたせん。これはすべお、デフォルトでデフォルトのパスワヌドを持っおいる人だけでなく、すべおのACS開発者に適甚されたす。



しおいないこず



たた、情報セキュリティのこれらの欠点やその他の欠点をさらに明らかにするこずができる、さたざたな興味深いチェックや調査を行いたいず思いたした。しかし、残念ながら、劎働集玄型の研究に無料で埓事するための自由な時間ずリ゜ヌスはそれほど長くありたせん。さらに、リバヌス゚ンゞニアリングが明らかにしたものず比范しお、この蚘事で説明されおいるものはすべお「花」であるこずが刀明する堎合がありたすが、このためにはプログラム所有者の法的蚱可が必芁です。



䞀般に、研究された゜フトりェアのほずんどは、「原始的」な印象セキュリティの芳点からを䞎えたす。これがプログラマヌの蚀い回しです。「それがどのように曞かれおいるかは私だけが知っおいたす。぀たり、䜕が䜕であるかを誰も理解できないずいうこずです。あなたは怠andで、奜きなように曞くこずができたす。」だからこそ、リバヌス゚ンゞニアリングACS゜リュヌションは重倧な脆匱性を明らかにしたす。



蚀い換えれば、物理セキュリティ垂堎はただ情報セキュリティの専門家の泚目を集めおおらず、BugBountyプログラム、脆匱性に関するレポヌト、泚目を集めるむンシデントにただ粟通しおいない。したがっお、そのような電話や手玙に察する反応は人によっお異なりたす。人々は䜕をすべきかわかりたせん。誰もがサヌドパヌティから脆匱性を受け取っお修正するための組み蟌みのメカニズムを持っおいるわけではありたせん。



そのような脆匱性の理由



次に、このような゚ラヌが゜フトりェアに衚瀺される理由ず、なぜ気付かないのかを芋おみたしょう。すべおの開発者は、オペレヌティングシステムAPI、䞀般に受け入れられおいるラむブラリおよびドラむバヌであるかどうかにかかわらず、倖郚コンポヌネントに基づいお補品を構築したす。デヌタベヌスは、独自のデヌタベヌスを開発する合理的な理由がないため、サヌドパヌティのコンポヌネントずしおも䜿甚されたす。すでに曞かれおいるものは非垞に適切であり、プロゞェクトに最も適したものを遞択するだけです。サヌドパヌティのコンポヌネントを補品に含める堎合、プロゞェクト甚に䜜成されたものではないこずを理解する必芁がありたす。サヌドパヌティのコンポヌネントは、可胜な限り汎甚性ず機胜性を高めようずしたした。したがっお、それを䜿甚するには、「远加」機胜が補品のロゞックに違反せず、ドキュメント化されおいない機胜のカテゎリに入らないように泚意する必芁がありたす。



たた、開発者は、ACSが隔離されたネットワヌクで動䜜するずいう信念から始たるこずがあるようです。その安党性は監芖する必芁はありたせん。クラむアントがACS甚に別のネットワヌクを構築する準備ができおいないずいう理由だけで、開発者がクラむアントにACSを金銭的に実装するこずを拒吊するこずはないでしょう。良心的な開発者は、どのネットワヌクでも安党に䜜業できるように、補品を安党に開発したす。



同じこずは、ACSトラフィックをスニッフィングから保護する堎合にも圓おはたりたす。単に存圚したせん。圌らは90幎代にコヌドを曞きたしたが、すでに2015幎です。アクセス制埡システムずビデオ監芖システムは、䌁業を䟵入者から保護するために蚭蚈された重芁か぀非垞に重芁なシステムであるため、トラフィックの暗号化ず安党な認蚌を導入する時期です。そしお今、どの孊生も攻撃を開始しおトラフィックを傍受できたす。



さらに、ACSを管理するためにクラむアントのデヌタベヌスぞの盎接接続を䜿甚するず、すべおのタむプのACSナヌザヌに察する1぀のアカりンティングにより、攻撃者の必芁なスキルがデバッガヌの基本的な所有暩のレベルたで䜎䞋したす。これにより、ACSクラむアントのグラフィカルシェルによっお課せられるすべおの制限を簡単にバむパスし、デヌタベヌスに盎接接続できたす。



これはすべお、時代遅れのプログラミング手法に぀いお語っおいたす。



開発者は、倚くの堎合、セキュリティの芳点から補品を批刀的に芋るのが非垞に困難です。これは、䌁業のネットワヌクでの䟵入テストずの類掚によっお知っおいたす。ネットワヌクを蚭定する管理者は、少し「がやけた」倖芳を持ち、萜ち着いた批刀的な倖芳で偎面から芋るこずは困難です。さらに、圌らは1぀のこずずアプロヌチを教えられ、攻撃者は完党に異なる知識、アプロヌチ、思考方法を䜿甚したす。管理者や開発者の日垞業務にはたったく圹に立ちたせん。したがっお、適切に構築された開発プロセスでは、必須のテストフェヌズがあり、セキュリティテストを含む事前に䜜成されたテストに埓っお゜フトりェアをテストする特別なテストスタッフがいたす。たたは、アりト゜ヌシングテストを䌁業に提䟛できたす。これに特化した人。



恥ずかしい状況のもう1぀の理由は、顧客ずネットワヌク管理者の軜薄さです。有胜な管理者は、「蚭定しお忘れる」ずいう原則に基づいお行動したり、売り手が蚀うすべおを信じたりするこずはありたせん。すべおの蚭定のセキュリティを個別に怜蚌し、゜フトりェアの動䜜を理解し、ポヌトをスキャンし、そのようなデヌタベヌスで䜿甚されおいる暙準パスワヌドをむンタヌネットで読み取り、すべおをチェックする必芁がありたす。Wiresharkの起動ずアプリケヌショントラフィックの確認は5分で完了し、IT分野の特別な知識は必芁ありたせん。これらの5分間は、将来的に時間ずリ゜ヌスを節玄する可胜性がありたす。はい。疑わしいものを芋぀けたら、開発者は喜んで補品を改善したす。



専門家の意芋



このトピックをより倚様化するために、他の専門家の意芋を聞いおみたしょう。これを行うために、さたざたな皮類のビゞネスの代衚者、および「無敵の」アクセス制埡システムの開発者やその他の情報セキュリティの専門家に、この問題に぀いお意芋を述べおもらいたした。



営業担圓者



Acron OJSCモスクワ事務所IT郚長ALEXEY KUCHINwww.acron.ru

䌚瀟に぀いお

Acron Groupは鉱物肥料の䞖界最倧のメヌカヌの1぀です。アクロンは、ロシアおよび䞖界䞭に倚数のオフィス、支店、工堎、倉庫を有する囜際的な倧䌁業です。6か囜で15,000人を超える埓業員。



コメント
.



, , . – . - . – «» , , . .



, «» .

, VLAN, , « », , . . , , , – .



, , , « ». – , – , . « ». , , .



, , . , . , , , . – , .




VITALY TERENTYEV、HeadHunter Special Projects Department Directorhh.ru

䌚瀟に぀いお

HeadHunterは、ロシア、りクラむナ、ベラルヌシ、カザフスタン、リトアニア、ラトビア、゚ストニアで事業を展開しおいるロシアのむンタヌネットリクルヌト䌚瀟です。



コメント
1. , IT , . , .



2. , .



3. , , , , .




PARKHOMOV VLADISLAV、Finam Investment Groupfinam.ruの管理委員䌚のメンバヌ

䌚瀟に぀いお

FINAM Holdingはロシアのブロヌカヌです。 FINAMは取匕所で掻動し、資金の信蚗管理を行い、倖囜為替垂堎に投資しおいたす。䞖界90郜垂の代衚オフィス。

コメント
– . , , . , . – . - , .



, , , . , , – . , . : ( , ), ( , ). , , , . , , , «» , . , , – .




Elite Securityelite-security.ruのCEO、Dmitry Budanov

䌚瀟に぀いお

Elite Securityは、ロシア、ペヌロッパ、CISで掻動する数少ない倧芏暡な民間譊備䌚瀟の1぀です。総埓業員数が5000人を超える25を超える代衚オフィス。

コメント
Firebird . , / , . . , , ( , /, , - ) «» «». , .



. , , .



, , . : Bolid, Gate, Parsec, Perco, Quest , , .






, Parsec ( parsec.ru ):

:
«1) ? ?



3- , , .



- MS SQL Server TCP/IP Named pipes. SQL- , Parsec.



, . , .

SQL Server ( ) SQL Server (sa) - – , .



– , .



, – SA Windows , , SQL, Microsoft , SQL Server.



, .



, , , . .



2) ? ?



, , – , .



, , .



3) – .

ProviderBase, .NET Framework 2.0. «» .




, «-» ( bio-smart.ru ):

:
1) ? ?



Biosmart-Studio v5 , . - , PostgreSQL, . . , , , ip , .



2) ? ?



, . , .



:



1) , . .



2) , , , legacy . .



, , . . , . , .




, «ITV | AxxonSoft» (axxonsoft.com):

:
« , / . — , . . , . , , .




, «PERCo» (perco.ru):

:
Apollo.



, , . – , .



— , , — . . , , .



. PERCo. :



. , ,

.-, -,

,

, -,

, ,

,

,

Suleyman Demirel University, ,

.

, , , root:root .




- -



, :

:
, — . — -. — .




Andrey Bryzgin、監査およびコンサルティング責任者、Group-IBgroup-ib.ru

䌚瀟に぀いお

Group-IBは、高床な技術を䜿甚したサむバヌ犯眪ず詐欺の防止ず調査で䞖界をリヌドする䌁業の1぀です。ガヌトナヌのレポヌトに含たれるロシア初の脅嚁むンテリゞェンス゜リュヌションプロバむダヌ。 Business Insiderによるず、最も圱響力のある7぀のサむバヌセキュリティ䌁業の1぀です。欧州安党保障協力機構OSCEが掚奚する䌚瀟。欧州譊察譊察庁Europolの公匏パヌトナヌ。



コメント
, , . , (hardcoded credentials), «» , , CRM/ERP-, , - /SCADA. , .



, , , .



, , , , , , .




, :

:
- . , , , , — , , . , , , , , . , , , , . , — .



( ), . , , CCTV, – . , . , , « ». , , .



分析ずテストを怠るず、重倧な財政的および評刀䞊のリスクに぀ながる可胜性があり、その重倧床は、䞀般的な評䟡を行うこずが䞍可胜である堎合、私の意芋では、高いレベルの重芁性を割り圓おるこずは容認できたす。




Cisco Systemscisco.comのセキュリティビゞネス開発マネヌゞャヌ、Alexey Lukatsky

䌚瀟に぀いお

シスコは、䞻に倧芏暡な組織や通信䌁業向けのネットワヌク機噚を開発および販売するアメリカの倚囜籍䌁業です。ハむテクに特化した䞖界最倧の䌁業の1぀。最初は、䌁業のルヌタヌのみを扱いたした。



コメントの著者に぀いお

Alexei Viktorovich Lukatskyは、有名なビゞネスセキュリティコンサルタントです。



コメント
はい、これは゜フトりェア開発者にずっお兞型的な問題です。




なぜお客様が脆匱性を芋぀けるのが難しいのですか



この゜フトりェアの賌入者が脆匱性を刀断するこずは、たずえ暙準的なデヌタベヌスナヌザヌから暙準的なパスワヌドを䜿甚する堎合のように明癜であっおも困難です。買い手はそれを決定するために必芁な資栌を持っおいないため、゜フトりェアの動䜜方法ず実際の動䜜方法のみを掚枬できたす。゜フトりェアベンダヌは、垞に゜フトりェアの欠陥を取り陀き、゜フトりェアのメリットに泚意をそらしたす。たた、゜フトりェアに脆匱性ずいう深刻な欠陥があるずは決しお蚀いたせん。買い手は、補造業者の信頌性ず顧客のフィヌドバックのみに頌らざるをえず、顧客はその補造業者も信頌しおいたす。



脆匱性怜出の課題



重芁な゜フトりェアの脆匱性を識別する際の問題は長い間知られおいたす。たず第䞀に、これは論理的な脆匱性に関するものです。゜フトりェアの情報セキュリティリスクをなくすために、倚くのメヌカヌが既知の脆匱性の自動コヌド調査甚に゜フトりェアを賌入しおいたす。このアプロヌチの倧きなマむナス点は、暙準の゜ヌスコヌドの脆匱性のみが怜出されるこずです。自動チェックなどの非暙準゚ラヌは「芋萜ずし」たす。



これは特に、論理的な脆匱性に぀いお圓おはたりたす。論理的な脆匱性は、特定のコヌドを蚘述するプロセスにおけるプログラマヌの゚ラヌではなく、゜フトりェア蚭蚈゚ラヌです。デフォルトの認蚌を䜿甚したFBサヌバヌず同様。



脆匱性を怜出し、特に修正する際の2番目の問題は法埋です。圓瀟および他のほずんどの囜の法埋は、゜フトりェアの著䜜暩者の同意なしにリバヌス゚ンゞニアリングを犁止しおいたす。 リバヌス゚ンゞニアリングは、逆アセンブラヌを䜿甚しお゜フトりェア内郚を孊習するプロセスです。ハッキングに察抗するために、そのような法埋が䜜成された理由を説明するこずができたす。しかし、欠点もありたす-研究プログラムの閉鎖性は、開発者が䜎品質のサヌビスず商品を提䟛するこずを可胜にし、さらに、買い手には商品の品質ず安党性をチェックする暩利がありたせん。



ずにかく「逆転」し、脆匱性を芋぀けお違法目的に䜿甚するサむバヌ犯眪者も倚数いたす。状況は次のずおりです。ISの賌入者ず専門家は、プロセスにいかなる方法でも圱響を䞎えるこずはできず、攻撃者の䞀歩だけ遅れるこずができたす。法埋に違反したハッカヌは、脆匱性を明らかにし、倚くの犯眪を犯し、脆匱性の詳现をパブリックドメむンに投皿したした。脆匱性を開瀺する前に、攻撃者はそれを平均2幎間䜿甚したす。したがっお、この法埋が誰を保護するのかは明確ではありたせん。攻撃者、この2幎間で誰も圌らに干枉しないようにたたは開発者、だれもそれらを非難できないように明らかに消費者ではありたせん。



結論



1. 監査-必芁性

顧客の安党性を真剣に考えおいる補造業者は、脆匱性を特定するために、サヌドパヌティのプロファむル䌚瀟に監査甚の゜フトりェアを提䟛する必芁がありたす。販売されるプログラムは垞に進化しおいるため、「䞍死身」の制埡は開発プロセスの䞀郚である必芁がありたす。たた、盎接の技術審査員を倉曎するこずは理にかなっおいたす。これは、異なる専門家や専門家からの結果の信頌性を高めるだけです。



2. 実瞟のある゜フトりェアの特城が必芁

バむダヌにずっお特城的な機胜の必芁性も明確に远跡されおいたす。これにより、実瞟のある゜フトりェアを他の゜フトりェアず区別しお、バむダヌが情報に基づいた遞択を行えるようになりたす。蚀い換えれば、補品のセキュリティの分析に予算の䞀郚を費やしおいるメヌカヌを、補品を開発するだけの䌁業ず区別する必芁があり、安党党般ず効率性を重芖するかどうかは明確ではありたせん。良い方法では、䌁業自身が監査のために補品を提出するこずに関心を持ち、補造䌚瀟が非垞に有名であっおも、この゜フトりェアがセキュリティチェックに合栌したこずを瀺す蚌明曞を顧客に提瀺する必芁がありたす。



3. 誰も脆匱性から安党ではない

倚くの堎合、䟵入テストの䞀環ずしお、監査人は非垞に有名で深刻な゜フトりェアメヌカヌのサヌドパヌティ゜フトりェアの脆匱性を芋぀けたす。そしお同様に、「Pentest」の顧客は、脆匱性を脆匱な゜フトりェアの開発者に報告しないよう監査人に䟝頌し、これを正圓化するために「もう䞀床、私たちの費甚で脆匱性を発芋したした。圌ら自身は䜕もしたせん。なぜ私たちは圌らの脆匱性にお金を払わなければならないのでしょうか正匏には、圌らは正しいです、圌らは仕事にお金を払い、仕事の結果を自分で自由に凊分したす。このような状況は珍しくありたせん。



4. 自分で脆匱性をカバヌできる堎合もありたす

たあ、同様の欠点を持぀゜リュヌションを実装した人のために、SYSDBAのパスワヌドを自分で倉曎するこずをお勧めしたす。これを行うには、IBExpertやIBConsoleなどのプログラムが必芁です。そのような倉曎埌のパフォヌマンスは倱われる可胜性があり、すべお特定のアプリケヌションずその開発者に䟝存したす。



たずえば、IBExpertを䜿甚した方法です



。1. FireBirdサヌバヌに接続したす

2.ツヌルをクリックしたす

3.ナヌザヌマネヌゞャヌをクリックしたす

4. SYSDBAを遞択し

たす5.線集をクリックし

たす6.新しいパスワヌドを指定したす

7. OKをクリックしたす







怜査されたアクセス制埡システムの䞀郚での安党でない蚱可に関しおは、開発者自身が状況を修正できたす。それたでの間、ACSサヌバヌを䌁業ネットワヌクから隔離するこずのみをお勧めしたす。たた、異なるACSナヌザヌの異なる暩限は意味をなさないこずを忘れないでください。読み取り専甚アクセス暩を持぀ナヌザヌは、デヌタベヌスに倉曎を加えるこずができたす。



Sobolev Evgeny

「実甚セキュリティラボ」/「実甚セキュリティのラボ」

itpsl.ru / itpsl.org



All Articles