Ինչպե՞ս բացահայտվեց և ֆիքսվեց Ազգային Բժշկական Պլատֆորմի Խոցելիությունը(armed)

Ողջույն հարգելի ընթերցող Այս հոդվածով ցանկանում եմ Ձեզ ներակայացնեմ բազմզաթիվ քեյսերիցս մեկը , թե ինչպես 1) Բացահայտվեց և ֆիքսվեց IDOR խոցելիություն armed.am համակարգում

Ինչպես գիտեք արմեդը պարունակում է բժշկական փակ տվյալներ ։ Օրերից մի օր առաջացավ ցանկություն այն մակերեսային ուսումնասիրել և գտնել հետաքրքիր բացթողումներ , որոնք կարող էին լուծումը մշակող թիմի աչքից վրիպեին ։ Եվ այդ բացթողումը գտնվեց ՝ Պարզվեց հետևյալը առ այն որ html էջում մատուցվում էր թե պացիենտի , թե բժշկի նկարի հղումը ուղիղ կերպով առանց որևիցէ մի աուֆենֆիկացիայի ։ Եվ հղումը ուներ այս տեսքը ՝ https://example.com/images?&filePath=43212324232&fileIdnetification=312221123

Ինչպե՞ս փորձեցի այն շրջանցել

Այդ նպատակով վերցրեցի և գրեցի փոքր լուծում , որը վերցնելու էր օրինակ իմ filePath-ի և fileIdnetification query – ների ներկա արժեքը և ամեն արժեքին գումարում էր 1 և կանչ անում արմեդի սերվեր , որը արդեն վերադարձնում էր այլ բժշկի և պացիենտի նկար ։ Օրինակ Ցիկլ 1 – ի ժամանակ https://example.com/images?&filePath=43212324233&fileIdnetification=312221124 Ցիկլ 2 – ի ժամանակ https://example.com/images?&filePath=43212324234&fileIdnetification=312221125 և այլ և այլն

Ի՞նչ կարող էր այդ քայլով հարձակվողը ստանար տվյալ հարձակման վեկտորով ՝

ՀՀ բոլոր քաղաքացիների նկարները ՀՀ բոլոր բժիշկների նկարները Այլ խոցելի տեխնիկական բանալիներ , որոնցով կարող էր արտահանվել այլ տեղեկատվություն(Այս կետը խորը ուսումնադիրության չի ենթարկվել) ։

Ինչպես այն ֆիքսվեց ՝

Նկարների հղումները փոխարինվեցին jwt տոկենի առկայությունով , որը տվեց ավելի ապահով տվյալների ստացում և բացի դա արդեն առաջացավ մասնագիտական լեզվով կոչված “Zero Trust” մոտեցումը

Ովքեր իրենց ներդրումը ունեցան , որպեսզի տեղեկատվությունը օպերատիվ կերպով մաքսիալ սեղմ ժամկետներում փոխանցվի Արմեդ թիմին ՝

Antranig Vartanian— co-founder and CEO of illuria security (https://antranigv.am/) Samvel Martirosyan— CEO at HOORY / Co-founder of CyberHUB-AM (https://www.linkedin.com/in/sammart/?originalSubdomain=am)

Վերջաբան ՝

Նմանատիպ խոցելիությունները առաջանում են , երբ լուծում մշակողները աչքի տակ չեն պահում OWASP – ի կողմից բոլոր առաջարկվող բաժինները , որոնք կարող են լուծել մի մեծ խնդիր ։ Դա ցանկացած լուծման անվտանգ իմպլեմենտացիան է , որը հետագայում կարող է օգնել խուսափել բազմաթիվ խնդիրներից ։

OWASP հղում ՝ https://owasp.org/www-project-top-ten/