Szoftveres sérülékenységek típusai
A Makay Kiberbiztonsági Kft. sérülékenységvizsgálatai során az ügyfelek részletes – állapotra, kockázatra és lehetséges megoldásokra is kiterjedő – vizsgálati jelentéseket kapnak. A beazonosított sérülékenységeket a vizsgálatot végző etikus hackerek kategóriákba is besorolják a könnyebb azonosíthatóság és csoportosíthatóság érdekében.
Az alábbiakban (a teljesség igénye nélkül) azokat a főbb sérülékenységtípusokat soroljuk fel, amikkel vizsgálataink során a leggyakrabban találkozunk:
-
Memory safety:
- Buffer overflows and over-reads
- Dangling pointers
-
Input data validation:
- Code injection
- Cross-site scripting (XSS)
- Directory traversal
- E-mail injection
- Format string attacks
- HTTP header injection
- HTTP response splitting
- SQL (database) injection
-
Information leakage:
- Broken Object Level Authorization
- OS version leak
- Software version leak
- Sensitive data leak
- User data leak
- System data leak
- Database structure leak
-
Cryptography, hashing:
- Weak encryption protocol
- Weak encryption algorithm
- Weak hashing algorithm
- Wild card certificate
- Untrusted certificate
- Expired certificate
-
Privilege-confusion:
- Clickjacking
- Cross-Site Request Forgery (CSRF)
- Cross-Site WebSocket Hijacking
- FTP bounce attack
- Privilege escalation:
-
Race conditions:
- Symlink races
- Time-of-check-to-time-of-use bugs
-
Session management:
- Weak password policy
- Weak session expiration
- Clickjacking
- Session Timeout
- Session hijacking
- Weak Lock Out Mechanism
- Weaker Authentication in Alternative Channel
-
Side-channel attack:
- Timing attack
-
Security missconfiguration:
- Missing HTTP security headers
- Permitted cleartext login
- Not updated, unsupported software version
- Public admin interface, service
- Unnecessary open ports, public services