Anda di halaman 1dari 1

Security Misconfiguration

Apa itu Security Misconfiguration ? Rating Resiko Security Misconfiguration

Security Misconfiguration adalah masalah yang paling sering Agen Penyerang Arah Penyerangan Keamanan Dampak
dijumpai. Ini biasanya akibat konfigurasi default, konfigurasi
tidak lengkap atau konfigurasi ad hoc, penyimpanan cloud
Serangan Kelemahan Kontrol Teknis Bisnis
terbuka, salah konfigurasi Header
HTTP, dan error message yang Serangan
berisi informasi sensitif.

Rate : Eksploitasi : 3 Prevalensi : 3 Terdeteksi : 3 Teknis : 2 Bisnis : ?

Terjadinya Kerentanan Bagaimana Menanganinya ? Contoh Skenario Serangan


Aplikasi tersebut mungkin rentan jika aplikasinya: Skenario 1 : Server aplikasi dilengkapi dengan sampel aplikasi yang tidak dihapus dari server
● Tidak ada pengerasan keamanan yang sesuai di Proses instalasi yang aman harus diterapkan, termasuk: produksi.
semua bagian tumpukan aplikasi, atau izin yang tidak • Proses pengerasan berulang yang membuat cepat dan Contoh aplikasi ini memiliki kelemahan keamanan yang diketahui penyerang
mudah untuk mendeploy pada lingkungan lain yang terkunci gunakan untuk membahayakan server. Jika salah satu dari aplikasi ini adalah
dikonfigurasi dengan benar pada layanan cloud. konsol admin, dan akun default tidak berubah penyerang masuk dengan kata
dengan benar. Pengembangan, QA, dan lingkungan produksi
● Fitur yang tidak perlu diaktifkan atau di instal sandi default dan mengambil alih.
semuanya harus dikonfigurasi secara identik, dengan
(misalnya port, layanan, halaman, akun, atau hak Skenario 2 : Daftar direktori tidak dinonaktifkan di server. Sebuah penyerang menemukan
kredensial berbeda yang digunakan di masing-masing
istimewa yang tidak perlu). bahwa mereka dapat dengan mudah mencantumkan direktori. Penyerang
lingkungan. Proses ini harus otomatis untuk meminimalkan menemukan dan mendownload kelas Java yang dikompilasi, yang mereka
● Akun default dan kata sandinya masih aktif dan tidak upaya yang diperlukan untuk menyiapkan lingkungan baru mendekompilasi dan merekayasa balik untuk melihat kode. Penyerang kemudian
berubah. yang aman. menemukan cacat kontrol akses yang serius dalam aplikasi.
● Penanganan kesalahan mengungkapkan jejak • Platform minimal tanpa fitur yang tidak perlu, komponen, Skenario 3 : Konfigurasi server aplikasi memungkinkan pesan kesalahan mendetail,
tumpukan atau pesan kesalahan yang terlalu dokumentasi, dan sampel. Hapus atau jangan instal fitur dan mis. jejak tumpukan, untuk dikembalikan ke pengguna.
informatif kepada pengguna. kerangka kerja yang tidak digunakan. Ini berpotensi mengungkap informasi sensitif
• Sebuah tugas untuk meninjau dan memperbarui konfigurasi atau kelemahan yang mendasarinya
● Untuk sistem yang ditingkatkan, fitur keamanan
yang sesuai dengan semua catatan keamanan, pembaruan seperti versi komponen yang dikenal rentan.
terbaru dinonaktifkan atau tidak dikonfigurasi dengan Skenario 4 : Penyedia layanan cloud memiliki berbagi default izin terbuka
dan patch sebagai bagian dari proses manajemen (lihat A9:
aman. ke Internet oleh pengguna CSP lainnya.Ini memungkinkan
2017-Menggunakan Komponen dengan Kerentanan yang
● Pengaturan keamanan di server aplikasi, aplikasi data sensitif yang disimpan dalam penyimpanan cloud
Diketahui). Secara khusus, tinjau penyimpanan cloud izin untuk diakses.
framework (misalnya Struts, Spring, ASP.NET), (misalnya izin bucket S3).
perpustakaan, basis data, dll. tidak disetel ke nilai • Arsitektur aplikasi tersegmentasi yang memberikan
aman. efektivitas, pemisahan yang aman antara komponen atau Referensi
● Server tidak mengirim tajuk atau arahan keamanan penyewa, dengan segmentasi, containerization, atau grup OWASP
atau tidak disetel ke nilai aman. keamanan cloud. * OWASP Testing Guide: Configuration Management
● Perangkat lunak sudah usang atau rentan • Mengirim arahan keamanan kepada klien, * OWASP Testing Guide: Testing for Error Codes
(lihat A9: Komponen Penggunaan 2017 contoh. Security Header. For additional requirements in this area, see the Application Security Verification Standard V19
dengan Kerentanan yang Diketahui). • Proses otomatis untuk memverifikasi Configuration.
Tanpa proses konfigurasi keamanan aplikasi yang keefektifan konfigurasi dan pengaturan External
di semua lingkungan. * NIST Guide to General Server Hardening * CWE-2: Environmental Security Flaws
terpadu dan berulang, sistem berada pada risiko * CIS Security Configuration Guides/Benchmarks * CWE-388: Error Handling
yang lebih tinggi. * CWE-16: Configuration * Amazon S3 Bucket Discovery and Enumeration

Anda mungkin juga menyukai