Веб-Уязвимости. Невероятное Очевидно

В ходе тестирования на проникновение, аудита безопасности и других работ, выполненных специалистами Positive Technologies в 2010 и 2011 годах, была собрана статистика по безопасности более сотни корпоративных веб-приложений.

Именно приложения, а не сайты-визитки.

Сайты электронного правительства, системы онлайн-банкинга, порталы самообслуживания мобильных операторов – это далеко не полный перечень объектов исследования.

Анализ результатов работы помог нам найти ответы на вечные вопросы информационной безопасности:

  • Сколько сайтов заражено вредоносным ПО?
  • Какая CMS безопаснее — коммерческая, OpenSource или проще разработать самому?
  • Что безопаснее — Java, PHP или ASP.NET?
  • Соответствие требованиям PCI DSS – миф или реальность?
Ответы на некоторые из этих вопросов, признаться, нас удивили.

Подробности под катом.



Потенциально опасен?
Да! Мы обнаружили уязвимости во всех протестированных нами веб-приложениях, причем две трети ресурсов содержат критические уязвимости.

На графике показаны топ-10 уязвимостей с указанием долей уязвимых сайтов.



Веб-уязвимости.
</p><p>
 Невероятное очевидно



Кого съели вредители?
10% сайтов были заражены вредоносным ПО.

Какие уязвимости способствовали этому? Подозрение падает в первую очередь на выполнение команд ОС, а также SQL-инъекцию и неправильные разрешения файловой системы.

Зараженные сайты с гораздо большей вероятностью содержат эти уязвимости.

Для уязвимости «Выполнение команд ОС» разница весьма заметна: почти все зараженные сайты (92%) оказались уязвимы, в отличие от сайтов без вредоносного кода (21%).

В результате каждый третий сайт с этой уязвимостью был заражен вредоносным кодом.



Веб-уязвимости.
</p><p>
 Невероятное очевидно



CMS: стоит ли платить за безопасность?
Все давно хотели узнать, можно ли использовать CMS с открытым исходным кодом и стоит ли раскошелиться на коммерческую? или даже разработать его самостоятельно? Наше исследование показало, что сайты, созданные на проприетарных системах, содержат большее количество критических и других распространенных уязвимостей, чем сайты на коммерческих и бесплатных системах.

Их преимуществом, как ни странно, стала защита от вредоносного ПО: несмотря на множество уязвимостей, они менее подвержены «случайному» взлому в рамках массовой атаки с использованием автоматизированных средств, поскольку никто не будет писать эксплойт в надежде «наткнуться на» ваша CMS. Это стало большой проблемой для открытых систем: почти четверть были заражены.

Итак, CMS нашей собственной разработки напоминают старое решето и отстают. А как насчет коммерческих и открытых исходных кодов? Рассматривая наиболее распространенные и наиболее опасные уязвимости, приходим к выводу, что различия не так уж и велики.

Каждая группа лидирует по своему набору уязвимостей.

Например, коммерческие CMS чаще уязвимы для SQL-инъекций.

Но если вы уверены, что вас не боятся попытки внедрения SQL-кода, выбирайте коммерческие CMS (у них первое место по общей безопасности).

Выполнение команд ОС, межсайтовый скриптинг (XSS) и внедрение нулевых байтов — это область применения свободных систем.

А с точки зрения устойчивости к обходу каталогов и подделке межсайтовых запросов (CSRF) это ничья.

Критическая уязвимость «Удаленное включение файлов» была выявлена исключительно на ресурсах с фирменной CMS. Ниже приведен график распределения уязвимостей по уровню риска на сайтах с разными типами CMS.

Веб-уязвимости.
</p><p>
 Невероятное очевидно



Глядя в корень
Известно, что «дырявость» сайта определяется еще в момент выбора языка.

Различия в этом смысле разительны: системы PHP содержат критические уязвимости в 81% случаев, системы Java — в 59% случаев, а системы ASP.NET — только в 26%.

Кто чего боится? Не было вообще никаких ресурсов ASP.NET, уязвимых для обхода каталогов! Лишь 4% были уязвимы для выполнения команд ОС.

Но сайты Java почти в два раза чаще подвержены межсайтовому скриптингу.

С небольшим отрывом Java побеждает ASP.NET в первенстве по защите от SQL-инъекций, а PHP уныло машет на них рукой (61% уязвимых сайтов — доля почти в три раза выше, чем у конкурентов).

Та же история и с CSRF: PHP-сайты в два раза уязвимее.

Ну, только PHP-сайты были подвержены внедрению нулевых байтов.



Веб-уязвимости.
</p><p>
 Невероятное очевидно



Куда текут деньги по проводам?

Изучив интернет-ресурсы финансового сектора, мы пришли к выводу, что ситуация очень удручающая.

Лишь в 10% случаев владельцам удалось соблюсти требования PCI DSS по защите веб-приложений.

Хорошо, что никто не допустил переполнение буфера.

Однако некорректная обработка ошибок характерна для 76% (!) приложений.



Веб-уязвимости.
</p><p>
 Невероятное очевидно

При этом анализ систем ДБО показал, что практически все критические уязвимости устранены.

Лишь 1% уязвимостей RBS связаны с высоким уровнем риска.

P.S. Данные были собраны в ходе работ по анализу безопасности веб-приложений, проведенных Positive Technologies в 2010–2011 годах.

Оценка защищенности проводилась вручную методами «черного и белого ящика» с использованием вспомогательных автоматизированных средств.

Для классификации уязвимостей использовалась система классификации угроз Web Application Security Consortium (WASC TC v. 2) — за исключением ошибок при обработке входных и возвращаемых данных и отказа в обслуживании.

Серьезность уязвимости оценивалась по Общей системе оценки уязвимостей (CVSS v. 2), затем выделялись высокий, средний и низкий уровни риска.

П.

П.

С.

Самые любознательные читатели имеют возможность ознакомиться с полная версия отчета .

Теги: #уязвимости в сети #статистика #позитивные исследования #информационная безопасность

Вместе с данным постом часто просматривают: