Claroty güvenlik araştırmacıları, Web Uygulaması Güvenlik Duvarlarını (WAF) atlamanın yollarını keşfettiler. JSON desteğinin olmaması, potansiyel olarak tüm sağlayıcılara yönelik saldırılara izin verir. Palo Alto Networks, Amazon Web Services, Cloudflare, F5 ve Imperva sağlayıcıları bu arada ürünlerini güncelledi.
Siber-fiziksel sistemler (CPS) güvenlik uzmanları Claroty'nin araştırma kolu olan Team82'den güvenlik araştırmacıları, endüstri lideri web uygulaması güvenlik duvarlarının (WAF) basit bir baypas olasılığını belirlediler. Saldırı tekniği, JSON sözdiziminin SQL enjeksiyon yüklerine eklenmesini içerir.
Önde gelen WAF sağlayıcıları zaten yanıt verdi
Çoğu veritabanı motoru JSON'u on yıldır desteklese de, çok sayıda WAF satıcısı, ürünlerine JSON desteği eklememiştir. Benzer şekilde, WAF, JSON'u SQL sözdiziminin başına ekleyen saldırılara karşı kördür. Yöntem, önde gelen beş sağlayıcının WAF'lerinde çalıştı: Palo Alto Networks, Amazon Web Services, Cloudflare, F5 ve Imperva. Beşi de artık ürünlerini SQL enjeksiyon inceleme süreçlerinde JSON sözdizimini destekleyecek şekilde güncelledi. Ancak, diğer WAF'lerde kullanılan teknolojinin, saldırganların hassas iş ve müşteri verilerine erişim elde etmek için kullanabileceği ciddi bir güvenlik açığı oluşturma riski vardır.
Web uygulaması güvenlik duvarları hakkında arka plan
Web uygulaması güvenlik duvarları (WAF), web tabanlı uygulamaları ve API'leri, özellikle siteler arası komut dosyası çalıştırma ve SQL enjeksiyon saldırıları olmak üzere kötü niyetli harici HTTP trafiğinden korumak için tasarlanmıştır. Bunlar bilinmesine ve düzeltilmesi görece kolay olmasına rağmen, yine de bir tehdit oluşturuyorlar ve bu nedenle tekrar tekrar OWASP'ın en önemli 10 güvenlik açığı arasına giriyorlar.
WAF'ler, yönlendiriciler ve erişim noktaları gibi bağlı cihazları izleyen bulut tabanlı yönetim platformlarını korumak için de giderek daha fazla kullanılmaktadır. WAF trafik tarama ve engelleme yeteneklerini atlayabilen saldırganlar, genellikle bu şekilde hassas iş ve müşteri verilerine doğrudan erişim sağlar. Ancak, WAF baypasları nispeten nadirdir ve tipik olarak belirli bir satıcının uygulamasını hedefler.
JSON desteğinin olmaması, SQL enjeksiyon saldırılarına izin verir
Team82, endüstri lideri sağlayıcıların (Palo Alto, F5, Amazon Web Services, Cloudflare ve Imperva) sunduğu birden çok web uygulaması güvenlik duvarından ilk genel kaçışı temsil eden bir saldırı tekniği keşfetti. Etkilenen tüm satıcılar, Team82'nin açıklamasını kabul etti ve ürünlerinin SQL doğrulama süreçlerine JSON sözdizimi desteği ekleyen hata düzeltmeleri uyguladı.
WAF'ler, buluttan ek güvenlik sağlamak için tasarlanmıştır. Ancak, saldırganlar bu koruma mekanizmalarını aşabilirlerse, sistemlere geniş kapsamlı erişime sahip olurlar. Yeni teknolojiyle, saldırganlar bir arka uç veritabanına erişebilir ve sunucuya doğrudan erişim veya bulut aracılığıyla bilgileri sızdırmak için ek güvenlik açıkları ve istismarlar kullanabilir. Bu, özellikle bulut tabanlı yönetim ve izleme sistemlerine geçiş yapan OT ve IoT platformları için önemlidir.
Daha fazla bilgi, arka plan ve her şeyden önce daha fazla teknik detay, Claroty'nin ilgili blog gönderisinde bulunabilir.
Daha fazlası Claroty.com'da
Claroty Hakkında Endüstriyel Siber Güvenlik Şirketi Claroty, küresel müşterilerinin OT, IoT ve IIoT varlıklarını keşfetmelerine, korumalarına ve yönetmelerine yardımcı olur. Şirketin kapsamlı platformu, müşterilerin mevcut altyapısı ve süreçleriyle sorunsuz bir şekilde entegre olur ve şeffaflık, tehdit tespiti, risk ve güvenlik açığı yönetimi ve güvenli uzaktan erişim için çok çeşitli endüstriyel siber güvenlik kontrolleri sunar - önemli ölçüde azaltılmış toplam sahip olma maliyetiyle.