Vulnerability Assessment sulle infrastrutture di rete e sulle applicazioni web Milano, 27 Dicembre 2005 INDICE Scope dell’attività Risultati ottenuti (alto livello) Metodologia Analisi tecnica delle vulnerabilità individuate Contromisure 2 Scope dell’attività Analisi di rete dall’esterno Analisi applicativa server pubblici firewall siti informativi siti di e-commerce Analisi di rete dall’interno database accesso verso internet accesso verso reti private interne 3 INDICE Scope dell’attività Risultati ottenuti (alto livello) Metodologia Analisi tecnica delle vulnerabilità individuate Contromisure 4 Risultati ottenuti (alto livello) Componenti di rete nessuna vulnerabilità grave individuata possibile accedere a servizi non necessari dall’esterno possibile raggiungere la rete interna e il database dalla DMZ Componenti applicative livello di sicurezza adeguato alla tipologia e criticità delle applicazioni vulnerabilità nell’applicativo di invio e-mail (source disclosure e spam) possibile miglioramento delle funzionalità di validazione dell’input 5 INDICE Scope dell’attività Risultati ottenuti (alto livello) Metodologia Analisi tecnica delle vulnerabilità individuate Contromisure 6 Metodologia Analisi di rete strumenti utilizzati: nmap analisi manuale con telnet, hping Analisi applicativa analisi ► ► identificazione delle vulnerabilità ► ► strumenti utilizzati: web application scanner analisi manuale con proxy HTTP(S) logico/architetturali implementative definizione delle contromisure 7 INDICE Scope dell’attività Risultati ottenuti (alto livello) Metodologia Analisi tecnica delle vulnerabilità individuate Contromisure 8 Analisi tecnica delle vulnerabilità individuate: componenti di rete Dall’esterno: servizi non necessari disponibili da Internet ► ► 213.204.2.5 (22443/tcp) webmail (non operativa) con software non aggiornato 213.204.2.7 (11600/tcp) interfaccia di amministrazione via web Dall’interno: possibilità di effettuare connessioni dal server dell’applicativo di e-commerce verso la rete interna e verso il database sulle porte: ► ► ► SMTP (25/tcp) HTTP (80/tcp) HTTPS (443/tcp) 9 Analisi tecnica delle vulnerabilità individuate: componenti applicative Vulnerabilità gravi: invio di richieste di informazioni tramite e-mail ► ► possibilità di ottenere via posta elettronica i sorgenti delle pagine a contenuto dinamico (ASP) presenti sul server invio di posta con destinatario arbitrario e testo del messaggio personalizzabile da parte di spammer Vulnerabilità minori: validazione dell’input ed escaping dell’output ► ► possibili Cross Site Script tramite l’invio di valori non controllati all’interno dei form dell’applicazione possibile scorretto funzionamento della procedura logica nel caso di mancato controllo sulla coerenza dei dati ricevuti dall’utente rispetto a quelli attesi 10 INDICE Scope dell’attività Risultati ottenuti (alto livello) Metodologia Analisi tecnica delle vulnerabilità individuate Contromisure 11 Contromisure Livello di rete chiusura dei servizi non necessari presenti sui server di produzione configurazione del firewall in modo da restringere in maniera più consistente l’accesso alla rete interna ed al database Livello applicativo modifica dell’applicazione di invio e-mail ► ► parametrizzazione non tramite campi HIDDEN mandati dall’utente controllo dei valori presenti in base a pattern predefiniti modifica architetturale del codice ► ► sviluppo di filtri di input e di output associati alle pagine ASP adozione di firewall di livello applicativo 12 Vulnerability Assessment sulle infrastrutture di rete e sulle applicazioni web Milano, 27 Dicembre 2005