Противостояние непредусмотренным данным или данным неверного формата не является новым видом борьбы с угрозами безопасности. Во многие современные языки программирования и приложения включены средства безопасности, исключающие или снижающие печальные последствия поврежденных данных. Большинство из них используют концепцию «песочницы» (sandbox concept), которая предусматривает карантин для поврежденных данных до тех пор, пока они не будут проанализированы и исправлены. Рассмотрим отдельные средства безопасности некоторых популярных языков программирования.

Язык Perl

Интерпретатор Perl запускается в режиме проверки «дыр» в защите при помощи задания в командной строке команды - Т. В этом режиме Perl предупреждает программиста о непосредственной передаче данных пользователя одной из следующих команд: bind, chdir, chmod, chown, chroot, connect, eval, exec, fcntl, glob, ioctl, kill, link, mkdir, require, rmdir, setpgrp, setpriority, socket, socketpair, symlink, syscall, system, truncate, umask, unlink, а также о команде - s и обратных галочек. (Обратные галочки - жаргонное обобщенное название символов «левые кавычки», «левая одиночная кавычка», «открывающиеся кавычки», «обратный апостроф»).

При попытке передать поврежденные данные системной функции Perl откажется выполнить сценарий и выдаст сообщение: Insecure dependency in system while running with - T switch at (script) line xx (Небезопасная зависимость в системе при работе с командой -Т в сценарии уууу в строчке хх).

Для проверки введенных пользователем данных следует использовать оператор сравнения (т///) регулярного выражения regex языка Perl для проверки соответствия данных заданным условиям. В следующем примере показано, как выполнить проверку того, что символы входных данных представлены в нижнем регистре:

#!/usr/bin/perl -Т # must setup a secure environment (system/OS dependant)

$ENV{PATH}=“/bin”; delete $ENV{ENV}; delete $ENV{BASH ENV} ;
# this is tainted $echo=$ ARGV[0] ;

# check to see if it’s only lower-case letters if ($echo =~/A([a-z]+)$/) {

# we resave the command...
$echo=$l;
# ...and use it in a system function system(“/bin/echo $echo”);
} else {
print “Sorry, you gave unexpected data\n”;
}

Самая важная часть этого фрагмента кода - проверка входных данных:

If ($echo =~ /A([a-z]+)$/) { $echo = $1;

При разборе входных данных проверяется, чтобы вся строка входных данных (символы А и $ подчеркивают это) состояли только из букв нижнего регистра ([a-z]) и строка состояла хотя бы из одной буквы (символ + после [a-z]). При восстановлении данных следует быть осторожными связи с тем, что в действительности на данные накладываются дополнительные ограничения. Рассмотрим следующий фрагмент кода восстановления данных:

if ($data =~ /А(.*)$/) { $data = $1;

В нем содержится ошибка: проверка на совпадение по шаблону при помощи регулярного выражения regex ничего не даст, поскольку на символы входных данных не наложено никаких ограничений. Более того, этот фрагмент кода позволяет избежать действительной проверки на безопасность введенных данных. Система программирования РНР

Система программирования РНР имеет опцию конфигурации «safe_mode» для установки режима безопасной работы, которая ограничивает использование встроенных в язык функций. Этот режим не гарантирует правильных входных данных. Безопасный режим работы подстраховывает работу приложения, заставляя злоумышленника искать обходные пути преодоления контроля входных данных.

В безопасном режиме работы на функции работы с файлами include, readfile, fopen, file, link, unlink, symlink, rename, rmdir, chmod, chown и chgrp наложено ограничение. С их помощью можно получить доступ к файлам, если идентификатор их владельца совпадает с UID системы РНР (который обычно совпадает с идентификатором Web-сервера), или к файлам в директории, которой владеет пользователь с UID системы РНР.

Более того, язык РНР накладывает ограничения на использование функций exec, system, passthru и рореп. С их помощью могут выполняться только приложения из директории PHP SAFE MODE EXEC DIR (директория определяется в файле php.h при компиляции сценария на языке РНР). А при помощи функции Mysql Connect может быть установлено соединение с базой данных при условии совпадения идентификатора владельца базы данных с UID Web-сервера или UID выполняющегося сценария.

И наконец, для противодействия уловкам атак имитации соединения сценарии на языке РНР изменяют способ взаимодействия с механизмом аутентификации протокола HTTP (что является большей проблемой для систем с большим числом виртуальных хостовых Web-сайтов).

Язык разметки ColdFusion

Язык разметки ColdFusion реализует концепцию «песочницы» (sandbox concept), настройки которой из меню Advanced Security позволяют ограничить возможности встроенных в язык функций. Накладываемые на встроенные функции ограничения вынуждают злоумышленника искать обходные пути преодоления проверок, выполняемых приложением. В языке ColdFusion предусмотрены различные способы задания накладываемых на тэги CFML ограничений, общесистемных и индивидуальных политик пользователя. Примеры установки политик и настроек концепции «песочницы» могут быть найдены на следующих ресурсах:

www.allaire.com/Handlers/index. cfm?ID=7745&Method=Full www.allaire.com/Handl ers/index. cfm?ID= 123 85&Method=Full Технология ASP

Следует начать с того, что, к счастью, в технологии ASP(VBScript и JScript) предусмотрено немного системозависимых функций, а по умолчанию доступны все функции файловой системы.

В настройках ASP присутствует переключатель запрета использования в функциях файловой системы ссылки на родительскую директорию с помощью символа «../». Этот параметр ограничивает возможности злоумышленника получить доступ к файлу, расположенному за пределами корневой Web-директории. Для изменения параметра следует открыть конфигурационную консоль информационного сервера Интернет (Microsoft Management Console), выбрать нужный Web-сайт, перейти в меню Properties I Home Directory I Configuration I Application Options и отключить опцию Enable Parent Paths. Пример подобных манипуляций приведен на рис. 7.3.

Отключение опции Enable Parent Paths, препятствующей получению доступа злоумышленника к файлу вне корневой Web-директории с использованием ссылки на родительскую директорию Если в документах ASP не требуется поддержка файловой системы, то от нее можно отказаться, отменив регистрацию объекта File System Object при помощи консольной команды

Рис. 7.3. Отключение опции Enable Parent Paths, препятствующей получению доступа злоумышленника к файлу вне корневой Web-директории с использованием ссылки на родительскую директорию Если в документах ASP не требуется поддержка файловой системы, то от нее можно отказаться, отменив регистрацию объекта File System Object при помощи консольной команды:

regsvr32 scrrun.dll /и Система управления базами данных MySQL Система управления базами данных MySQL позволяет читать и писать данные в базу данных при помощи SQL-запросов со следующим синтаксисом:

SELECT * INTO FILE “/file/to/save.db” FROM table Обращение к базе данных можно ограничить, задавая разрешения доступа к файлам пользователями во встроенной таблице привилегий MySQL.

Методы поиска и устранения уязвимостей, обусловленных непредвиденными входными данными | Защита от хакеров корпоративных сетей | Инструментарий обработки непредвиденных данных


Защита от хакеров корпоративных сетей



Новости за месяц

  • Октябрь
    2019
  • Пн
  • Вт
  • Ср
  • Чт
  • Пт
  • Сб
  • Вс