Siguendo un twit de Matt Cutts (@mattcutts) me encontré con un interesantísimo documento, 2009 CWE/SANS Top 25 Most Dangerous Programming Errors.
Es una lista de los 25 errores de programación más peligrosos en términos de seguridad informática. Los errores están explicados tanto en forma breve y amigable como detallada y técnica y hay un montón de referencias para seguir.
Esta lista se obtuvo por consenso entre una serie de expertos de Estados Unidos y otros países (más información aquí). De acuerdo al documento, estos errores han sido los causantes de 1.5 millones de vulnerabilidades durante el 2008, que han posibilitado que muchas de las terminales utilizadas para visitar los sitios afectados se conviertan en zombis.
Algunos de estos errores son ampliamente conocidos, como los relacionados con la validación de datos ingresados por el usuario, que llevan a los ataques vía SQL-Injection o Cross-Site Scripting.
Otros son más sutiles o dependen de la actualización de los programadores involucrados en el proyecto, como por ejemplo el uso de algoritmos generadores de números pseudo-aleatorios débiles (o directamente la falta de uso, una de las claves que permitió a un grupo de investigadores y estudiantes de seguridad quebrar absolutamente la seguridad SSL hace menos de un mes).
Ésta es la lista de errores traducida (con mucho esfuerzo) por mí:
Interacción insegura entre componentes
Vulnerabilidades relacionadas con el envío y recepción de datos entre sistemas, componentes, módulos, programas, procesos o hilos separados.
- Validación defectuosa de los datos de entrada.
- Escape o codificación defectuosa de los datos de salida.
- Defectos o fallas en la preservación de la estructura de las consultas SQL (SQL-Injection).
- Fallas en la preservación de la estructura de las páginas web (Cross-site Scripting)
- Fallas en la preservación de la estructura de comandos del sistema operativo (OS Command Injection)
- Transmisión no encriptada de datos sensibles.
- Falsificación de petición en sitios cruzados (Cross-Site Request Forgery)
- Errores provocados por la interacción con el entorno de ejecución (Race Condition)
- Información sensible volcada en mensajes de error.
Manejo de recursos
Vulnerabilidades relacionadas con manejos inapropiados durante la creación, uso, transferencia o destrucción de recursos del sistema.
- Fallas al mantener una operación dentro de un determinado espacio de memoria.
- Control externo del estado de la aplicación (por ejemplo al utilizar cookies para mantener el estado).
- Control externo del nombre o la ruta a un archivo (por ejemplo al construirlo a partir de datos de entrada).
- Ruta de ubicación de recursos no confiable (explotada por un atacante que logre que la aplicación apunte a una ubicación de recursos determinada).
- Fallas en el control de la ejecución de código (por ejemplo el generado dinámicamente).
- Descargas de código sin verificar.
- Descarga o liberación defectuosa de recursos.
- Inicialización defectuosa.
- Cálculos incorrectos (por ejemplo fallas por desbordamiento inducidas).
Defensas porosas
Vulnerabilidades relacionados con técnicas defensivas mal o abusivamente utilizadas, o simplemente ignoradas.
- Control de acceso impropio (autorización).
- Uso de un algoritmo criptográfico quebrado (obsoleto).
- Contraseñas establecidas en el código (hard-coded).
- Errores en la asignación de permisos a los recursos.
- Uso de valores pseudo-aleatorios predecibles.
- Ejecución con privilegios innecesarios.
- Seguridad implementada en el cliente (en vez de en el servidor).
Como les dije, hay mucha información en el anuncio, y en el detalle de estas vulnerabilidades. Vale la pena la lectura en profundidad.
No hay comentarios.:
Publicar un comentario