Broken Access Control

Broken Access Control

Copyright © Shutterstock/VideoFlow

Was ist Broken Access Control?

Broken Access Control ist eine typische Sicherheitsschwachstelle in Webanwendungen. Sie wird regelmäßig in der OWASP Top 10 aufgeführt, eine Liste häufiger Sicherheitsprobleme in Webanwendungen, die von der Organisation OWASP (Open Web Application Security Project) erstellt wird.

Beschreibung

Broken Access Control ist häufig ein Problem bei Anwendungen, deren Größe in ihrer Versionsgeschichte zugenommen hat. Anstatt von Anfang an bewusst Schemata zu entwerfen, die den Zugriff regeln, wurde die Zugriffskontrolle unstrukturiert im Laufe der Zeit hinzugefügt und erweitert. In Fällen, in denen die Zugriffskontrolle nicht zentralisiert ist, sondern im Code verteilt an verschiedenen Stellen, führt dies häufig zu schlechter Überschaubarkeit und schwer verständlicher Komplexität.

Eine besonders gefährliche Form von Broken Access Control sind Schnittstellen, über die Administratoren eine Site über das Internet verwalten können. Aufgrund ihrer Mächtigkeit sind diese Schnittstellen häufig Ziel für Angriffe. Alle bekannten Server und Webanwendungsumgebungen sind für diese Art von Problemen anfällig. Selbst wenn eine Site vollständig statisch ist, ist sie anfällig für Angriffe, sofern sie nicht ordnungsgemäß konfiguriert ist.

Mögliche Auswirkungen

Viele dieser fehlerhaften Zugangskontrollsysteme sind für Angreifer nicht schwer zu entdecken und auszunutzen.

Häufig müssen nur Anfragen nach Funktionen oder Inhalten durchprobiert werden, die nicht gewährt werden sollen. Wenn eine Schwachstelle entdeckt wird, können die Folgen das Offenlegen nicht autorisierter Inhalte sein, ein Angreifer kann möglicherweise Inhalte ändern oder löschen, nicht autorisierte Funktionen ausführen oder sogar die Verwaltung der ganzen Website übernehmen.

Vermeidung

Nahezu alle Sites haben Zugriffskontrollanforderungen. Daher sollte eine Zugangskontrollpolitik klar dokumentiert und Richtlinien zur Umsetzung durchgesetzt werden. Der Code für Zugriffskontrolle sollte gut strukturiert, modular und zentralisiert sein. Ein Penetrationstest kann helfen, um festzustellen, ob Broken Access Control-Probleme vorliegen. Jede Schnittstelle für administrative Remote-Zugriffe ist besonders sorgfältig zu prüfen, um sicherzustellen, dass nur Autorisierte Zugriff haben, und auch nur gemäß ihrer unterschiedlichen Rollen.

Tipp

Wenn für solche Schnittstellen externe Befehle verwendet werden, ist dieser Mechanismus auf die OWASP-Schwachstelle Injection zu überprüfen.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte