Vulnerability Assessment
sulle infrastrutture di rete
e sulle applicazioni web
Milano, 27 Dicembre 2005
INDICE
 Scope dell’attività
 Risultati ottenuti (alto livello)
 Metodologia
 Analisi tecnica delle vulnerabilità individuate
 Contromisure
2
Scope dell’attività

Analisi di rete dall’esterno



Analisi applicativa



server pubblici
firewall
siti informativi
siti di e-commerce
Analisi di rete dall’interno



database
accesso verso internet
accesso verso reti private interne
3
INDICE
 Scope dell’attività
 Risultati ottenuti (alto livello)
 Metodologia
 Analisi tecnica delle vulnerabilità individuate
 Contromisure
4
Risultati ottenuti (alto livello)

Componenti di rete
 nessuna vulnerabilità grave individuata
possibile accedere a servizi non necessari dall’esterno
possibile raggiungere la rete interna e il database dalla DMZ

Componenti applicative
 livello di sicurezza adeguato alla tipologia e criticità delle applicazioni
vulnerabilità nell’applicativo di invio e-mail (source disclosure e spam)
possibile miglioramento delle funzionalità di validazione dell’input
5
INDICE
 Scope dell’attività
 Risultati ottenuti (alto livello)
 Metodologia
 Analisi tecnica delle vulnerabilità individuate
 Contromisure
6
Metodologia

Analisi di rete



strumenti utilizzati: nmap
analisi manuale con telnet, hping
Analisi applicativa

analisi
►
►

identificazione delle vulnerabilità
►
►

strumenti utilizzati: web application scanner
analisi manuale con proxy HTTP(S)
logico/architetturali
implementative
definizione delle contromisure
7
INDICE
 Scope dell’attività
 Risultati ottenuti (alto livello)
 Metodologia
 Analisi tecnica delle vulnerabilità individuate
 Contromisure
8
Analisi tecnica delle
vulnerabilità individuate:
componenti di rete

Dall’esterno:

servizi non necessari disponibili da Internet
►
►

213.204.2.5 (22443/tcp)
webmail (non operativa) con software non aggiornato
213.204.2.7 (11600/tcp)
interfaccia di amministrazione via web
Dall’interno:

possibilità di effettuare connessioni dal server dell’applicativo di
e-commerce verso la rete interna e verso il database sulle porte:
►
►
►
SMTP (25/tcp)
HTTP (80/tcp)
HTTPS (443/tcp)
9
Analisi tecnica delle
vulnerabilità individuate:
componenti applicative

Vulnerabilità gravi:

invio di richieste di informazioni tramite e-mail
►
►

possibilità di ottenere via posta elettronica i sorgenti delle pagine a contenuto
dinamico (ASP) presenti sul server
invio di posta con destinatario arbitrario e testo del messaggio personalizzabile da
parte di spammer
Vulnerabilità minori:

validazione dell’input ed escaping dell’output
►
►
possibili Cross Site Script tramite l’invio di valori non controllati all’interno dei form
dell’applicazione
possibile scorretto funzionamento della procedura logica nel caso di mancato
controllo sulla coerenza dei dati ricevuti dall’utente rispetto a quelli attesi
10
INDICE
 Scope dell’attività
 Risultati ottenuti (alto livello)
 Metodologia
 Analisi tecnica delle vulnerabilità individuate
 Contromisure
11
Contromisure

Livello di rete



chiusura dei servizi non necessari presenti sui server di produzione
configurazione del firewall in modo da restringere in maniera più
consistente l’accesso alla rete interna ed al database
Livello applicativo

modifica dell’applicazione di invio e-mail
►
►

parametrizzazione non tramite campi HIDDEN mandati dall’utente
controllo dei valori presenti in base a pattern predefiniti
modifica architetturale del codice
►
►
sviluppo di filtri di input e di output associati alle pagine ASP
adozione di firewall di livello applicativo
12
Vulnerability Assessment
sulle infrastrutture di rete
e sulle applicazioni web
Milano, 27 Dicembre 2005