GHrxexUTk8Cy9ibyQ09EFsI4Tl8sPmI2qnpAKStw
Bookmark

Owasp Top 10 Series — A7 (Identification and Authentication Failures)

 Identification and Authentication Failures Merupakan sebuah celah keamanan yang terjadi karena autentikasi pada aplikasi tidak aman.


Artikel kali ini kita akan membahas owasp top 10 yang ada di urutan ke tujuh untuk tahun 2021 (owasp tiap 4 tahun sekali), ialah Identification and Authentication Failures.

OWASP merupakan singkatan dari Open Web Application Security Project, yang merupakan sebuah project Security Web Application open source yang diperkasai oleh para penggiat teknologi atau pengembang aplikasi, OWASP sering mengadakan seminar, forum diskusi serta pendidikan untuk para Developer.

jadi yang dimaksud OWASP TOP 10? owasp top 10 merupakan sebuah cara untuk mengkategorikan resiko kerentanan yang sering terjadi pada sebuah aplikasi berbasis website, dari yang paling atas (resiko tertinggi) hingga yang paling bawah (tingkat resiko rendah), Tujuannya apa ?, tentu saja ini sangat berguna bagi para developer aplikasi supaya mereka jadi lebih aware terhadap kerentanan di aplikasi mereka.


Identification and Authentication Failures Merupakan sebuah celah keamanan yang terjadi karena autentikasi pada aplikasi tidak aman.

Kerentanan ini biasanya terjadi karena sistem tidak dapat mengidentifikasi / memverifikasi keaslian/autentikasi pengguna yang dapat menyebabkan pengguna terautentikasi sebagai victim (pengguna lain).

Beberapa Kerentanan yang sering terjadi :

  • pengguna dari aplikasi masih menggunakan password default seperti admin:admin admin:123456 dsb
  • Aplikasi tidak menggunakan Enkripsi (Cleartext), atau mungkin masih menggunakan jenis kriptografi yang sudah lawas / usang.
  • Developer tidak menerapkan standarisasi autentikasi (NIST 800–63b), mulai dari jumlah character, jenis character dsb
  • Developer menggunakan Recovery system yang tidak efektif, seperti informasi pribadi milik pengguna.
  • Tidak Melakukan filtering pada session, dikarenakan sistem logout / session destroy tidak diterapkan dengan baik.
  • Aplikasi tidak menggunakan Enkripsi (Cleartext), atau mungkin masih menggunakan jenis kriptografi yang sudah lawas / usang.
  • Tidak menerapkan limitasi request yang nanti nya akan menyebabkan user / attacker dapat melakukan bruteforcing.

sumber : https://hackerone.com/reports/838572

Attacker pergi ke halaman staging.every.org/resetPassword, enter email -> click reset password

POST /dbconnections/change_password HTTP/1.1

Host: login.every.org

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:74.0) Gecko/20100101 Firefox/74.0

Accept: /

Accept-Language: id,en-US;q=0.7,en;q=0.§3§

Accept-Encoding: gzip, deflate

Content-Type: application/json

Auth0-Client: eyJuYW1lIjoiYXV0aDAuanMiLCJ2ZXJzaW9uIjoiOS4xMS4xIn0=

Content-Length: 130

Origin: https://every.org

Connection: close

Referer: https://every.org/resetPassword

{"client_id":"1bT892TGga38o0GFw5EusmGnV9b3kjCq","email":"YOUREMAILADDRESS@gmail.com","connection":"Username-Password-Authentication"}


Kirim ke intruder (Burpsuite) lalu ulangi request

dampak dari serangan di atas dapat mengganggu kinerja dan bahkan dapat membuat server down.

sumber : https://hackerone.com/reports/1195325

attaker pergi ke https://███mil lalu login, kemudian memasukkan pasword default seperti admin;admin.

dampaknya attacker dapat login dengan akun default di atas

  • Jangan menerima session id dari GET / POST request parameter user.
  • Selalu Ubah / Generate baru Session ID seatau mengunakan waktu untuk menganti Session ID kembali.
  • Block Ip yang usernya mengunakan X-Forwarded-For

OWASP Proactive Controls: Implement Digital Identity

OWASP Application Security Verification Standard: V2 authentication

OWASP Application Security Verification Standard: V3 Session Management

OWASP Cheat Sheet: Authentication

OWASP Cheat Sheet: Credential Stuffing

OWASP Cheat Sheet: Forgot Password

OWASP Cheat Sheet: Session Management

OWASP Automated Threats Handbook

CWE-255 Credentials Management Errors

CWE-259 Use of Hard-coded Password

CWE-287 Improper Authentication

CWE-288 Authentication Bypass Using an Alternate Path or Channel

CWE-290 Authentication Bypass by Spoofing

CWE-294 Authentication Bypass by Capture-replay

CWE-295 Improper Certificate Validation

CWE-297 Improper Validation of Certificate with Host Mismatch

CWE-300 Channel Accessible by Non-Endpoint

CWE-302 Authentication Bypass by Assumed-Immutable Data

CWE-304 Missing Critical Step in Authentication

CWE-306 Missing Authentication for Critical Function

CWE-307 Improper Restriction of Excessive Authentication Attempts

CWE-346 Origin Validation Error

CWE-384 Session Fixation

CWE-521 Weak Password Requirements

CWE-613 Insufficient Session Expiration

CWE-620 Unverified Password Change

CWE-640 Weak Password Recovery Mechanism for Forgotten Password

CWE-798 Use of Hard-coded Credentials

CWE-940 Improper Verification of Source of a Communication Channel

CWE-1216 Lockout Mechanism Errors

Posting Komentar

Posting Komentar