OWASP Top 10 owasp-top

CAUTION
AEM 6.4 ha llegado al final de la compatibilidad ampliada y esta documentación ya no se actualiza. Para obtener más información, consulte nuestra períodos de asistencia técnica. Buscar las versiones compatibles here.

La variable Abrir proyecto de seguridad de aplicación web (OWASP) mantiene una lista de lo que consideran el Principales 10 Riesgos de Seguridad de Aplicaciones Web.

Estos se enumeran a continuación, junto con una explicación de cómo CRX trata con ellos.

1. Inyección injection

  • SQL: se evita mediante diseño: La configuración predeterminada del repositorio no incluye ni requiere una base de datos tradicional, todos los datos se almacenan en el repositorio de contenido. Todo acceso está limitado a usuarios autenticados y solo se puede realizar a través de la API de JCR. SQL solo se admite para consultas de búsqueda (SELECT). Además, SQL ofrece compatibilidad con enlaces de valores.
  • LDAP - La inyección LDAP no es posible, ya que el módulo de autenticación filtra la entrada y realiza la importación del usuario mediante el método bind.
  • OS: no se realiza ninguna ejecución de shell desde la aplicación.

2. Secuencia de comandos entre sitios (XSS) cross-site-scripting-xss

La práctica general de mitigación es codificar todos los resultados del contenido generado por el usuario utilizando una biblioteca de protección XSS del lado del servidor basada en Codificador OWASP y AntiSamy.

XSS es una prioridad máxima durante las pruebas y el desarrollo, y cualquier problema que se encuentre (normalmente) se resuelve inmediatamente.

3. Autenticación rota y administración de sesiones broken-authentication-and-session-management

AEM utiliza técnicas de autenticación sólidas y comprobadas, basándose en Apache Jackrabbit y Apache Sling. Las sesiones HTTP/explorador no se utilizan en AEM.

4. Referencias de objeto directo no seguras insecure-direct-object-references

Todo acceso a los objetos de datos está mediado por el repositorio y, por lo tanto, restringido por el control de acceso basado en roles.

5. Falsificación de solicitudes entre sitios (CSRF) cross-site-request-forgery-csrf

La falsificación de solicitudes entre sitios (CSRF) se mitiga mediante la inyección automática de un token criptográfico en todas las solicitudes de formularios y AJAX y la verificación de este token en el servidor para cada POST.

Además, AEM se envía con un filtro basado en encabezados de referente, que puede configurarse como only permitir solicitudes de POST de hosts específicos (definidos en una lista).

6. Configuración incorrecta de la seguridad security-misconfiguration

Es imposible garantizar que todo el software esté siempre configurado correctamente. Sin embargo, nos esforzamos por proporcionar la mayor orientación posible y hacer la configuración lo más sencilla posible. Además, AEM buques con controles de seguridad integrados que le ayudan a supervisar la configuración de seguridad de un vistazo.

Revise el Lista de comprobación de seguridad para obtener más información que le proporcione instrucciones de refuerzo paso a paso.

7. Almacenamiento criptográfico inseguro insecure-cryptographic-storage

Las contraseñas se almacenan como hashes criptográficos en el nodo de usuario; de forma predeterminada, estos nodos solo son legibles por el administrador y el propio usuario.

Los datos confidenciales, como las credenciales de terceros, se almacenan en forma cifrada mediante una biblioteca criptográfica certificada FIPS 140-2.

8. Error al restringir el acceso a la URL failure-to-restrict-url-access

El repositorio permite configurar privilegios puramente granulados (tal y como especifica JCR) para un usuario o grupo determinado en una ruta determinada, a través de entradas de control de acceso. El repositorio aplica las restricciones de acceso.

9. Protección insuficiente de la capa de transporte insufficient-transport-layer-protection

Mitigado por la configuración del servidor (por ejemplo, use solo HTTPS).

10. Redirecciones y reenvíos no validados unvalidated-redirects-and-forwards

Se ha reducido restringiendo todas las redirecciones a destinos suministrados por el usuario a ubicaciones internas.

recommendation-more-help
5ce3024a-cbea-458b-8b2f-f9b8dda516e8