Sie möchten nicht, dass ein unwillkommener Besucher das Dateisystem Ihres Servers durchquert, aber Angreifer haben einen Weg gefunden, dies zu bewerkstelligen. Was kannst du tun?
Wenn Benutzer Ihre Website besuchen, vertrauen sie darauf, dass ihre Daten sicher sind und dass sie und andere Benutzer nicht auf Dateien oder Ordner zugreifen können, für deren Anzeige sie keine Berechtigung haben. Wenn Ihre Website jedoch anfällig für Verzeichnisdurchquerung ist, können Angreifer diese Schwachstelle ausnutzen, um von einem Verzeichnis in ein anderes zu wechseln und vertrauliche Dateien anzuzeigen, die gesperrt werden sollten.
Diese Angriffe nutzen eine Schwachstelle im Dateisystem Ihrer Website aus und können kritische Informationen preisgeben, was zu ernsthaften Sicherheitsrisiken führt. In diesem Artikel untersuchen wir, was Directory-Traversal-Angriffe sind, warum sie so gefährlich sind und wie Sie Ihre Website davor schützen können.
Was ist Verzeichnisdurchquerung?
Verzeichnisdurchquerung wird auch als Pfaddurchquerung oder Verzeichnisklettern bezeichnet. Dabei handelt es sich um eine Schwachstelle auf Websites, bei der der Angreifer durch Manipulation der Eingaben der Webanwendung auf Dateien außerhalb des Stammverzeichnisses des Webservers zugreifen oder diese lesen kann, auf dem die Anwendung ausgeführt wird.
Wenn ein Directory-Traversal-Angriff durchgeführt wird, können Angreifer eingeschränkte Dateien und Verzeichnisse auf dem Webanwendungsserver lesen und manchmal sogar Änderungen daran vornehmen. Sie können möglicherweise auf vertrauliche Dateien auf dem Server zugreifen, z. B. auf Datenbankkonfigurationsdateien, Quellcodedateien, Kennwortdateien und Protokolldateien.
Directory Traversal und die CIA-Triade
Ein Verzeichnisdurchlauf beeinträchtigt alle drei Aspekte von was als CIA-Triade bekannt ist. Die CIA-Trias, ein weithin anerkanntes Modell für Informationssicherheit, steht für Vertraulichkeit, Integrität und Verfügbarkeit.
Vertraulichkeit
Directory-Traversal-Angriffe verletzen die Vertraulichkeit, da eingeschränkte und sensible Dateien mit Informationen über das System und andere Benutzer für den Angreifer zugänglich werden. Alle Informationen, die nicht einem Benutzer gehören, sollten geheim gehalten werden und nicht für Unbefugte zugänglich sein. Wenn sich beispielsweise ein Angreifer Zugriff auf die Datenbank der Benutzer und deren personenbezogene Daten (PIIs) verschafft, verletzt er die Vertraulichkeit des Systems und der Benutzerdaten.
Integrität
Es ist wichtig zu beachten, dass eine Verzeichnisdurchsuchung möglicherweise nicht einfach damit endet, dass die Cyberangreifer Dateien auf Ihrem Webserver lesen und darauf zugreifen können. Wenn die Dateisystemberechtigungen auf Ihrem Server nicht richtig konfiguriert sind, kann der Hacker möglicherweise Änderungen vornehmen oder löschen Sie wichtige Dateien oder Verzeichnisse auf dem Server und gefährden Sie so die Integrität der darauf befindlichen Daten Server. Beispielsweise kann der Angreifer möglicherweise eine Konfigurationsdatei ändern, um sich selbst Administratorzugriff auf den Server zu gewähren oder Systemdateien zu löschen.
Verfügbarkeit
Es gibt viele Möglichkeiten, wie ein Angreifer den Directory-Traversal-Angriff nutzen kann, um die Verfügbarkeit Ihres Servers zu gefährden. Ein Beispiel ist das Löschen kritischer Dateien auf dem Server, was den Betrieb des Servers stört oder dazu führt, dass die Webanwendung nicht mehr reagiert. Ein weiteres Beispiel ist die Ausweitung der Berechtigungen des Angreifers und die Überlastung des Servers mit Anfragen, was zum Absturz des Servers führt.
Wie funktioniert ein Directory-Traversal-Angriff?
Ein Directory-Traversal-Angriff kann auf verschiedene Arten erfolgen. Wenn Angreifer vermuten, dass eine Website anfällig für Directory-Traversal-Angriffe ist, beginnen sie damit, böswillige Anfragen zu erstellen und sie an diese Webanwendung zu senden.
Einige Websites zeigen Dateien über den URL-Parameter an. Nehmen Sie zum Beispiel die URL dieser Website: https://www.website.com/download_file.php? Dateiname=Datei.pdf. Das bedeutet, dass die Webanwendung die Datei „file.pdf“ über einen relativen URL-Pfad vom Server aufruft. In diesem Fall liest die Anwendung aus dem Pfad: www/var/documents/file.pdf.
Ein einfaches Beispiel für einen Directory-Traversal-Angriff ist der Dotdotslash-Directory-Traversal-Angriff. In UNIX- und Windows-Systemen ist die ../ Symbole werden verwendet, um ein Verzeichnis zurückzugehen. Der Angreifer kann den Dokumentnamen durch ersetzen ../../../../../etc/passwd. Die URL sieht dann so aus: https://www.website.com/download_file.php? Dateiname=../../../../../etc/passwd
Ein Angreifer könnte diese Nutzlast in der Webanwendung verwenden, um mehrere Verzeichnisse rückwärts zu durchsuchen und zu versuchen, die Datei „/etc/passwd“ aus dem Dateisystem des Servers abzurufen.
In Unix-basierten Systemen ist die Datei „/etc/passwd“ eine reine Textdatei, die Informationen über enthält lokale Benutzerkonten auf dem System, wie Benutzernamen, Benutzer-IDs, Home-Verzeichnisse und Shell Vorlieben. Der Zugriff auf diese Datei kann für Angreifer nützlich sein, da sie Informationen über potenzielle Benutzerkonten und Schwachstellen im System liefern kann.
Andere Formen von Directory-Traversal-Angriffen umfassen URL-Kodierung, Doppelkodierung und Null-Byte-Angriffe.
Warum sind Directory-Traversal-Angriffe so gefährlich?
Directory-Traversal-Angriffe gelten als sehr gefährlich, da es sich fast nie um eigenständige Angriffe handelt. Wenn eine Schwachstelle beim Durchsuchen von Verzeichnissen ausgenutzt wird, kann sie zu mehreren weiteren Schwachstellen führen. Zu diesen Schwachstellen zählen unter anderem:
Offenlegung von Informationen
Die Offenlegung von Informationen erfolgt, wenn ein Angreifer Zugriff auf vertrauliche Informationen erhält, zu deren Einsicht er nicht berechtigt ist. Directory-Traversal-Angriffe können zu Schwachstellen bei der Offenlegung von Informationen führen, da sie es Angreifern ermöglichen, auf Dateien und Verzeichnisse außerhalb des vorgesehenen Bereichs einer Webanwendung zuzugreifen. Mithilfe von Directory-Traversal-Payloads und böswilligen Anfragen können Angreifer in der Verzeichnishierarchie aufsteigen und potenziell auf sensible Dateien und Verzeichnisse auf einem Server zugreifen. Diese Schwachstelle kann ausgenutzt werden, um sensible Informationen wie Passwörter oder Benutzerdaten zu extrahieren.
Lokale Dateieinbindung
Verzeichnisdurchquerung kann ebenfalls erfolgen kann zu LFI-Angriffen (Local File Inclusion) führen. LFI ist eine Schwachstelle in Webanwendungen, die es einem Angreifer ermöglicht, Dateien, die auf demselben Server wie die Webanwendung gespeichert sind, in ein LFI einzubinden und auszuführen Bei einem Angriff kann ein Angreifer die Eingabeparameter einer Webanwendung verwenden, um einen lokalen Dateipfad anzugeben, der dann von der Webanwendung ohne ordnungsgemäßen Zugriff eingebunden wird Validierung. Dadurch kann ein Angreifer beliebigen Code ausführen, vertrauliche Informationen einsehen oder das Verhalten der Anwendung manipulieren.
Wie können Sie einen Directory-Traversal-Angriff verhindern?
Überprüfen Sie zunächst die Benutzereingaben vor der Verarbeitung, um sicherzustellen, dass sie nur die erwarteten Zeichen und keine Sonderzeichen oder Pfadtrennzeichen enthalten. Eine weitere Empfehlung besteht darin, Filter und zulässige Werte auf der Whitelist zu verwenden, um Benutzereingaben zu vergleichen und verdächtige Werte zu blockieren. Aber alle diese Methoden könnten von einem erfahrenen Hacker umgangen werden.
Der beste Ansatz zur Verhinderung von Directory-Traversal-Angriffen besteht darin, Benutzern überhaupt nicht zu gestatten, Eingaben in das Dateisystem einzugeben.
Gehen Sie für Ihre Sicherheit proaktiv vor
Es gibt viele Schwachstellen im Cyber-Ökosystem. Um Ihre Vermögenswerte vor Schwachstellen zu schützen, sollten Sie regelmäßige Sicherheitsbewertungen durchführen und Penetrationstests, um potenzielle Schwachstellen zu identifizieren und zu beheben, bevor sie ausgenutzt werden können Angreifer.
Bleiben Sie außerdem mit den neuesten Sicherheitspatches und Updates für Ihre Software und Systeme auf dem Laufenden, da mit diesen Updates viele Schwachstellen behoben werden können. Durch einen proaktiven Ansatz zur Cybersicherheit können Sie dazu beitragen, dass die Vermögenswerte Ihres Unternehmens vor Schwachstellen geschützt sind und vor Cyberbedrohungen geschützt bleiben.