低代码十大安全风险 前言 项目概述 低代码/无代码开发平台提供了一个通过图形用户界面创建应用软件,而不是传统的手工编码计算机程序 的开发环境。这种平台减少了传统手工编码的规模,从而加快了商业应用程序的交付。 随着低代码/无代码开发平台激增以及被组织广泛使用,产业界提出了一个明确而紧迫的需求,即建立依 赖此类平台开发的应用程序相关的安全和隐私风险意识。 “OWASP Top 10 Low-Code/No-Code Security Risks”(简称OWASP 低代码十大安全风险)项目的主要目 标是为希望采用和开发低代码(可视化少量代码开发)、无代码(可视化无需编程开发)应用程序的组织 提供帮助和指导。该指南提供了关于此类应用最突出的十类安全风险、所涉及的挑战以及如何克服这些风 险与挑战的信息。 “OWASP 低代码十大安全风险”项目由Zenity提供支持。该项目中文版由OWASP中国社区翻译发布。 LCNC-SEC-01:身份冒充 风险清单 LCNC-SEC-02:授权滥用 LCNC-SEC-03:数据泄漏和意外后果 LCNC-SEC-04:身份验证和安全通信失效 LCNC-SEC-05:安全配置错误 LCNC-SEC-06:注入处理失效 LCNC-SEC-07:脆弱和不可信的组件 LCNC-SEC-08:数据和密钥处理失效 LCNC-SEC-09:资产管理失效 LCNC-SEC-10:安全日志记录和监控失效 意见建议 欢 迎 您 参 与 项 目 开 发 和 推 广 ! 您 可 以 通 过 Issues · OWASP/www-project-top-10-low-code-no-codesecurity-risks · GitHub或邮件Michael Bargury至michaelb@zenity.io 提供以下内容,帮助优化完善项目: 提供脆弱性流行趋势数据; 提出改进建议。 有关中文版的意见或建议,可发送邮件至project@owasp.org.cn。 组 长:肖文棣 副组长:张剑钟 翻 译:郭振新、呼和、黄圣超、刘国强、马伟、任博伦、王厚奎、王强、吴楠、张坤 审 核:王颉、杨文元 中文项目团队 LCNC-SEC-01 身份冒充 风险评级 普遍性 可检测性 可利用性 技术影响 3 2 3 3 风险要点 无代码/低代码开发的应用程序可能内嵌任何应用程序用户隐式冒充的用户身份。这为权限提升创建了一 条攻击路径,允许攻击者隐藏在另一个用户的身份背后来绕过传统的安全控制。 风险描述 无代码/低代码开发的应用程序可以冒充现有的用户身份,而不是使用自己的应用程序身份。嵌入式身份 的权限可以属于应用程序创建者,也可以作为公共身份而被团队共享,例如数据库凭据。 应用程序身份的缺失会导致敏感数据暴露在无代码/低代码开发平台之外的监控系统。作为外部查看者, 任何使用应用程序的用户都可以冒充应用程序的创建者,并且现有方法无法区分应用程序及其创建者。当 应用程序使用不同的身份在不同的平台上运行时,这个问题变得更加严重。在这种情况下,一个用户可用 于将文件存储在共享 SaaS上,而另一个用户可用于检索本地数据。 此外,身份嵌入在应用程序中,多个用户可以使用该应用程序。这为权限提升创建了一条直接的攻击路径, 应用程序用户可以在其中获得正常情况下不应拥有的访问权限。 攻击场景示例 创客创建一个简单的应用程序来查看数据库中的记录。创客使用自己的身份登录数据库,创建嵌入在 1 应用程序中的连接。用户在应用程序中执行的每个操作最终都会使用创客的身份查询数据库。恶意用 户利用这一特性并使用该应用程序查看、修改或删除他们不具有访问权限的记录。数据库日志表明所 有查询都是由单个用户(应用程序创客)进行的。 2 创客创建一个业务应用程序,允许公司员工根据他们的信息填写表格。为了存储表单响应,创客使用 自己的个人电子邮件账户。用户无法知道该应用程序将他们的数据存储在创客的个人账户中。 创客创建业务应用程序并与管理员共享。创客将应用程序配置为使用其用户的身份。除了已知目的, 3 该应用程序还使用其用户的身份来提升创客的权限。一旦管理员使用该应用程序,就会无意中提升了 创客的权限。 预防措施 提供与外部服务的 确保应用程序使用 确保应用程序在其 确保维护适当的审 连接时,请遵守最 专用服务帐户而不 所有连接中使用单 计跟踪,以识别通 低权限原则。 是用户帐户。 一一致的身份,而 过共享连接执行的 不是为每个连接使 操作背后的参与者。 用不同的身份。 LCNC-SEC-02 授权滥用 风险评级 普遍性 可检测性 可利用性 技术影响 3 3 3 3 风险要点 在大多数无代码/低代码的平台中,服务连接都是头等对象。这意味着应用程序、其他用户或整个组织之 间的连接。应用程序也可能被共享给无权访问基础数据的用户。 风险描述 无代码/低代码应用程序不是建立在孤岛中的,而是集成在基于本地部署、软件即服务(SaaS)、平台即服务 (PaaS)和云平台的跨组织堆栈上。大多数无代码/低代码平台都内置了大量连接器(即围绕API的包装器),可 轻松地实现快速连接。大多数无代码/低代码平台中,连接器和用户凭证形式的连接都是头等对象。这意 味着可以在应用程序之间、与其他用户或与整个组织共享连接。 许多无代码/低代码平台通过查询和存储用户刷新令牌并随意重复使用来提高生产力并缩短交付时间,这 导致滥用OAuth授权流程。这使业务用户无需考虑密钥或权限即可快速建立连接,同时,连接嵌入了难以 监控或撤销的用户身份。尽管OAuth刷新令牌被设计为短期的,但是通常有效期为几个月甚至几年。因此, 业务用户在一分钟内创建的连接可能会在无代码/低代码平台中持续很长时间,导致其他用户可以经常将 这些连接用于与原始意图不同的目的。 攻击场景示例 创客创建一个连接到他们公司的电子邮件账户并且无意中点击了“与所有人共享”选项。组织中的每个 1 用户,包括承包商和供应商,都可以访问创客公司的电子邮件账户。恶意用户触发“忘记密码”流程并 使用连接来完成该过程,从而获得对账户的控制权。 创客创建一个简单的应用程序来查看数据库中的记录。该应用程序被配置成确保每一个用户只能查看 2 相关的记录。然而,应用程序的配置方式是底层数据库连接与其用户隐式共享。应用程序用户可以直 接使用数据库连接,获得对所有记录的完全访问权限。 管理员使用服务账户将应用程序连接到自己的源代码管理系统(即BitBucket)。配置的服务账户可以 3 不受限制地访问所有存储库,以实现无缝集成。任何内部用户都可以滥用此连接来访问自己正常情况 下无权访问的受限存储库。 预防措施 禁用或监控隐式共 在提供对包含共享 监控无代码/低代码 教导业务用户了解 享连接的使用。 连接的环境的访问 平台的过度共享连 连接共享的风险及 时,遵循最小特权 接。 其与凭证共享的关 原则。 系。 LCNC-SEC-03 数据泄露和意外后果 风险评级 普遍性 可检测性 可利用性 技术影响 3 2 3 3 风险要点 无代码/低代码应用程序通常会跨多个系统同步数据或触发操作,这为数据跨越组织边界创造了一条攻击 路径。这就意味着,在一个系统内的操作可能对另一个系统中造成意想不到的后果。 风险描述 无代码/低代码应用程序经常被用于多个系统之间的同步数据,或由于另一个系统的更改而触发其他系统 的操作。作为数据移动的载体,无代码/低代码应用程序轻易就可以通过把数据移动到组织边界外部的另 一个组织或个人账号而导致数据泄露。而当作为操作触发器,无代码/低代码应用程序可能通过将一个系 统中的操作与另一个系统中的更改隐式耦合而造成意想不到的后果。此外,单个数据源可以连接和触发多 个应用,从而导致难以预测和难以完全匹配的链式数据移动和操作触发。 攻击场景示例 创客配置了在其公司邮箱中收到的每一封新电子邮件时触发的自动化操作,该操作会自动向创客的个 1 人电子邮件账户发送一封新的电子邮件,并从公司邮箱中收到的原始电子邮件中复制收件人、主题和 正文。由于数据是复制到单独的邮箱而不是从公司邮箱转发的电子邮件,因此这个自动化操作可能绕 过数据防泄漏(DLP)的控制。 场景1的创客配置了在两个SharePoint网站之间同步更改的自动化操作,因此站点A的每一个新文件都 2 复制到站点B。用户2不小心将敏感文件写入到站点A,该敏感文件在用户2不知情的情况下同步复制给 了站点B。用户2删除了站点A的敏感文件,然而该敏感文件仍会存在站点B上。 预防措施 将平台连接限制在批准的服 将自定义连接器的创建限制 监控平台以了解组织边界外 务列表中。 为专职人员。 的数据流,包括多跳路径。 LCNC-SEC-04 身份验证与安全通信失效 风险评级 普遍性 可检测性 可利用性 技术影响 2 3 2 2 风险要点 无代码/低代码应用程序通常通过业务用户设置的连接来连接到关键业务数据,这往往会导致不安全的通 信。 风险描述 无代码/低代码应用程序通常采用跨内部部署、SaaS、PaaS以及云平台连接到关键业务数据。应用程序使 用内置连接器,可以轻松连接到各种服务。连接提供了各种安全配置,包括通信协议、身份验证流程和使 用的凭据类型。但在许多情况下,业务用户违反最佳实践和企业数据安全政策建立连接,这通常会导致安 全风险。 攻击场景示例 创客创建了一个使用FTP连接的应用程序,并且没有勾选”加密”的复选框。由于应用程序与其用户之间 1 的通信是加密的,因此应用程序的用户无法获悉自己的数据正在未加密的情况下进行传输。 创客使用管理员凭据来创建数据库连接并构建了一个应用程序,且应用程序使用该连接向用户显示数 2 据。在这种情况下,尽管创客的计划是只允许用户通过应用程序进行只读操作,但用户也可以使用特 权连接从数据库中写入或删除记录。 预防措施 在生产环境中,将连接的创 监控平台是否存在不符合最 通过培训使业务用户了解不 建限制为专职人员。 佳做法的连接。 安全通信的风险并且在做相 关设置时让安全团队参与进 来。 LCNC-SEC-05 安全配置错误 风险评级 普遍性 可检测性 可利用性 技术影响 3 2 3 3 风险要点 配置错误往往会导致匿名访问敏感数据或操作,以及不受保护的公共端点、密钥泄漏和过度共享。 风险描述 无代码/低代码平台提供了广泛的功能,其中一些功能控制着安全性和对特定用例支持之间的平衡。错误 的配置通常会导致匿名用户也能访问敏感数据或操作,以

pdf文档 OWASP 低代码十大安全风险

安全报告 > OWASP > 文档预览
中文文档 14 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共14页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
OWASP 低代码十大安全风险 第 1 页 OWASP 低代码十大安全风险 第 2 页 OWASP 低代码十大安全风险 第 3 页
下载文档到电脑,方便使用
本文档由 SC2022-10-20 13:03:42上传分享
给文档打分
您好可以输入 255 个字符
网站域名是多少( 答案:github5.com )
评论列表
  • 暂时还没有评论,期待您的金玉良言
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。