Penetrační testy externí infrastruktury

​​​​​​​​Penetrační testy externí infrastruktury​

V rámci penetračních testů externí infrastruktury je kladen důraz na odhalení všech dostupných síťových služeb a komponent a jejich detailní enumeraci. Sběr co nejvíce veřejných informací o síťové infrastruktuře společnosti je pro útočníka klíčový – tyto informace jsou využívány k odhalování zranitelností, provádění kybernetických útoku a získání přístupů do vnitřní sítě společnosti nebo odcizení klientských dat.

 
 


Náš příběh

Během penetračních testů externí infrastruktury veřejné správy byly nalezeny velmi závažné nedostatky, které vedly ke kompletní kompromitaci několika serverů. V určitých případech se nám podařilo zřetězit několik zranitelností, konkrétně chybějící bezpečnostní záplaty, slabou politiku hesel a nedodržování best practices. 
Společnost umožňovala svým zaměstnancům využívat vzdálené připojení pomocí SSL VPN. Nasazená verze technologie poskytující vzdálený přístup však nebyla ve své poslední verzi, a tudíž neobsahovala aktualizace opravující kritické chyby / zranitelnosti. Jednou z nich byla možnost neautorizovaného přístupu k citlivým informacím – vypsání uživatelských jmen a hesel v čitelné podobě. Jelikož byla technologie napojená na Active Directory / LDAP, jednalo se o doménové uživatele a jejich hesla. Pod identitou libovolného uživatele bylo možné se do SSL VPN přihlásit a následně i připojit na dedikovaný stroj zaměstnance – útočník tedy, mimo jiné, získal neautorizovaný přístup přímo do vnitřní sítě, mohl kompromitovat počítač libovolného uživatele, pohybovat se a útočit dále ve vnitřní síti, atd. 
Další nalezená kritická zranitelnost se týkala opět chybějících aktualizací, v tomto případě e mailového serveru. Webové rozhraní e-mailového serveru obsahovalo deserializační zranitelnost umožňující vzdálené spouštění kódu na úrovni operačního systému. K úspěšnému útoku však byly potřeba přihlašovací údaje legitimního doménového uživatele – jak již bylo zmíněno, ty jsme již měli k dispozici. Potenciální útočník tedy mohl zcela kompromitovat e-mailový server, neboť služba běžela pod nejvyššími oprávněními. 
Poslední kritickou zranitelností byla chybná validace uživatelských vstupů webové aplikace sloužící jako „HelpDesk“. Aplikace měla prostup do internetu, byla však zabezpečena autentizačním formulářem a z internetu měli do aplikace přístup pouze vybraní uživatelé (administrátoři). Najít správného uživatele bylo jen otázkou času (pomocí zranitelnosti z SSL VPN). Po získání neautorizovaného přístupu byla, celkem rychle, nalezena velmi závažná zranitelnost - SQL Injection, kdy je zadaný SQL příkaz interpretován a vykonán databázovým strojem. Útočník tak mohl získat veškerá data v databázi, a také kompletně kompromitovat databázový server a získat přístup do interní infrastruktury. 
Veřejná správa se nestala, i díky včasnému provedení penetračních testů externí infrastruktury, předmětem zájmu skutečného útočníka, mohla opravit nalezené zranitelnosti a zabezpečit svůj perimetr.​

Popis řešení

Vnější penetrační test představuje simulaci napadení komponent informačního systému útočníkem z vnějšího prostředí. Cílem testů je zjistit, jak snadno identifikovatelný cíl ICT infrastruktura organizace představuje, jaké technické informace lze získat o veřejně dostupných službách, detekovat zranitelnosti, které mohou být zneužity k získání neautorizovaného přístupu k citlivým systémovým zdrojům, a navrhnout doporučení k jejich odstranění. 

Komplexní hodnocení bezpečnosti testovaných externích komponent při penetračním testování zahrnuje následující kroky:

  • identifikace cíle, 
  • zjištění aktivních služeb, 
  • nalezení zranitelností, 
  • exploitace zranitelností / získání přístupu, 
  • eskalace privilegií a ovládnutí cíle.
​Při realizaci penetračních testů vycházíme především z aktuální metodiky OSSTMM, přičemž je kladen důraz na níže uvedené techniky: 

Identifikace cíle

  • Sběr co největšího množství dostupných informací (DNS jména, IP adresy, veřejně dostupné informace, evidenční databáze, trasování, odezva atd.). 

Zjištění aktivních služeb 

  • Skenování otevřených portů a běžících služeb, 
  • zjištění typu operačního systému a verzí jednotlivých SW, 
  • důraz na využití systémových nástrojů i automatizovaných skenerů. 

Nalezení zranitelností 

  • ​Na základě výsledků předchozích fází a dalšího skenování zjišťujeme výskyt zranitelností, 
  • snaha o zneužití zranitelnosti (exploitace) a kompromitace daných služeb /systémů, 
  • využíváme výkonné komerční skenery zranitelností i vlastní proprietární nástroje. 

Získání přístupu

  • Snaha o průnik do systémů / služeb za pomoci nalezených zranitelností z předchozích fází, 
  • cílem je především neautorizované získání citlivých informací, přístupů do systémů, atd. 

Eskalace privilegií a ovládnutí cíle 

  • Cílem je získat plnou kontrolu nad daným aktivem, 
  • případné využití cíle pro „pivoting“ – útočení na další systémy prostřednictvím již kompromitovaných.

Proč zvolit AEC?​​​

  • Patříme mezi zavedené české security firmy, na trhu úspěšně působíme již déle než 30 let.
  • Máme více než 20 let zkušeností na poli bezpečnosti externí infrastruktury.
  • Disponujeme největším týmem etických hackerů v ČR, který je složen z více než 15ti vlastních pracovníků na hlavní pracovní poměr.
  • Jsme držiteli certifikací CEH, eMAPT, CISSP, OSCP, OSCE a celé řady dalších.
  • Náš tým tvoří specialisté se zkušenostmi ze stovek projektů.
  • Nasloucháme klientům a přizpůsobujeme testy jejich potřebám a časovým možnostem.
  • Sledujeme moderní trendy v oblasti bezpečnosti a technologií.
  • ​Při testování klademe důraz na důslednou enumeraci zadaných cílů, která vede k odhalení většího množství zranitelností.


Reference 

  • ​Expobank CZ, a.s. 
  • Poslanecká sněmovna Parlamentu České republiky 
  • Diebold Nixdorf MAILPROFILER Development s.r.o. 
  • ČEPS, a.s.​

Rádi zkonzultujeme vaši konkrétní situaci


Ověření: 

​​