OWASP:2019 vs 2023,API安全風(fēng)險變遷簡史

來源:Akamai
作者:Akamai
時間:2023-08-15
1371
2023年6月,OWASP非營利安全組織對2019年發(fā)布的十大API安全風(fēng)險進行了首次重大更新。新擬議的榜單重點強調(diào)了授權(quán)問題,在前五大攻擊中占據(jù)四席。

2023年6月,OWASP非營利安全組織對2019年發(fā)布的十大API安全風(fēng)險進行了首次重大更新。新擬議的榜單重點強調(diào)了授權(quán)問題,在前五大攻擊中占據(jù)四席。

要想探明API攻擊趨勢,小邁先帶您回顧一下四年前的API漏洞榜單,看看“初代目”安全殺手作案手法,以便和今日現(xiàn)狀對比,有針對性地保護API安全。

E2F928C6-19E0-46DB-857C-03ADC25961C3.png

OWASP榜單風(fēng)向一

兩大安全殺手“合體”

當(dāng)我們的目光順著新舊榜單瀏覽時,會發(fā)現(xiàn)OWASP將以前的過度數(shù)據(jù)暴露和批量分配合并為新的對象屬性級別授權(quán)失效(BOPLA)。值得關(guān)注的根本原因為對象屬性級別授權(quán)驗證失敗。

28896910-5DF6-482C-8108-C569F491C3BD.png

新舊榜單對比

相比對象級別授權(quán)失效(BOLA)指向整個對象,BOPLA則指向?qū)ο髢?nèi)部的屬性,會深入查看對象屬性級別,生成過度共享信息或允許修改或刪除特定屬性的額外風(fēng)險。

A3BC5FF9-9ED4-41FD-B629-EE5E3ECD1AF7.jpeg

BOPLA指對象內(nèi)部的屬性

OWASP榜單風(fēng)向二

SSRF:更常見、更危險

當(dāng)下,注入攻擊本質(zhì)上已屬于安全配置錯誤。正確的安全配置會包括Web應(yīng)用程序和API保護機制,默認情況下應(yīng)掃描并防止注入。在新榜單中,注入安全風(fēng)險被剔除后,服務(wù)端請求偽造(SSRF)成了新面孔。SSRF會允許攻擊者從服務(wù)器向其他內(nèi)外部系統(tǒng),發(fā)出未經(jīng)授權(quán)的請求。

SSRF上榜的潛在原因

更常見

API更容易受到SSRF攻擊,是因為對數(shù)字化技術(shù)的依賴,如Kubernetes和Docker依賴于HTTPS API基礎(chǔ)上的通信協(xié)議。

更危險

借助Webhooks、SSO集成,以及經(jīng)API端點獲取/重定向URL文件等技術(shù),威脅參與者有機會應(yīng)用SSRF。

OWASP榜單風(fēng)向三

資源風(fēng)險警鐘長鳴

資源方面,2019年的“資源訪問無限制”威脅,側(cè)重于導(dǎo)致API端點不堪重負相關(guān)風(fēng)險,而在2023年,四號位安全殺手已經(jīng)轉(zhuǎn)向為“未受限制的資源消耗”。

今天的API端點,更需要高可用性,而實施API網(wǎng)關(guān)、負載平衡或提供速率限制相關(guān)控制,正是朝著正確方向邁出的一步。面對第三方集成趨勢,此項更新旨在提高企業(yè)安全團隊與公眾的API認知。

OWASP榜單風(fēng)向四

截流企業(yè)經(jīng)營利潤

在2023年新增的安全漏洞中,不受限訪問敏感業(yè)務(wù),是侵蝕企業(yè)利潤的直接威脅。因為攻擊者的思考模式,即是專注于潛在收益在業(yè)務(wù)流的具體位置。此類安全風(fēng)險,會因企業(yè)API端點支持的業(yè)務(wù)邏輯而有所差異。

相關(guān)API風(fēng)險示例

例如,在吸引流量方面,流媒體服務(wù)平臺會為分享信用卡信息的新用戶,提供30天免費試用。表面來看,業(yè)務(wù)邏輯只是查看新注冊的唯一電子郵件地址。但在漏洞下,新電子郵件地址可以使用相同的信用卡信息輕松訪問新的試用版,導(dǎo)致每月創(chuàng)建新帳戶的用戶,無限期免費使用。

OWASP榜單風(fēng)向五

API的不安全使用

2023新榜單的第十大安全殺手,定位為“API的不安全使用”。第三方API應(yīng)用中,API經(jīng)常要與不同的內(nèi)部和第三方服務(wù)集成和通信。安全邊界的拓展會讓檢測漏洞與主動防御變得更加復(fù)雜,因此遵循基本安全規(guī)則十分必要。

OWASP相關(guān)建議

嚴格遵循重定向

將監(jiān)督步驟構(gòu)建到業(yè)務(wù)邏輯中,部署持續(xù)監(jiān)控和檢查流量的安全解決方案

不輕信第三方API

即使外部API聲譽良好,企業(yè)也要在應(yīng)用程序和API中構(gòu)建防御和限制

Akamai:接棒API安全守護任務(wù)

四年間新舊OWASP十大API安全風(fēng)險更迭已然明確,當(dāng)下企業(yè)組織及其安全供應(yīng)商更需加強合作,在人員、流程和技術(shù)之間密切配合,建立起新形勢下的堅實防御體系。

恰逢OWASP新榜發(fā)布之際,Akamai收購了Neosec API檢測和響應(yīng)平臺。基于強強聯(lián)合,全新的Akamai Web應(yīng)用程序和API保護解決方案,能夠幫助客戶獲得全域API的可見性,及時評估風(fēng)險并響應(yīng)漏洞和攻擊。

健全的云安全產(chǎn)品矩陣,也可以與Akamai Connected Cloud云平臺進行聯(lián)動,每天從數(shù)百萬次Web應(yīng)用程序攻擊、數(shù)十億個機器人請求和數(shù)萬億個API請求中探查實時動態(tài),提前展開智能布防。

立即登錄,閱讀全文
原文鏈接:點擊前往 >
文章來源:Akamai
版權(quán)說明:本文內(nèi)容來自于Akamai,本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質(zhì)服務(wù)商推薦
更多
個人VIP