È un rischio per la sicurezza avere la funzionalità 'Control + j' abilitata in un'istanza di produzione di PeopleSoft?

3

La funzione control + j di PeopleSoft restituisce un elenco di dati potenzialmente interessanti per un potenziale aggressore. La funzionalità è generalmente utilizzata per facilitare il debug. Ecco un output [censurato] da control + j :

È un rischio per la sicurezza avere la funzionalità control + j abilitata in un'istanza di produzione (live / pubblica) di PeopleSoft? Immagino che sia un rischio (anche se forse di piccole dimensioni) perché fa risparmiare tempo al potenziale aggressore nel dare loro la conoscenza specifica della piattaforma per andare a cercare gli attacchi noti per quel sapore di piattaforma.

La mia valutazione è corretta? Quali altri rischi (se ce ne sono) impone?

    
posta Matthew Peters 05.11.2014 - 16:45
fonte

1 risposta

2

Direi che molto dipende se gli utenti sono remoti o si trovano sul computer locale. Disattiverei la funzione se non ne hai bisogno.

Utente locale / aggressore:

Se gli utenti sono locali, un utente malintenzionato può scoprire la maggior parte (ma non tutte) di queste informazioni abbastanza facilmente, anche se questo rapporto renderebbe sicuramente più facile l'attacco. Anche a livello locale, ci sono un paio di dati che probabilmente sarebbero difficili da ottenere con altri metodi che potrebbero essere utili agli aggressori.

  • Vedo che la dimensione del buffer dei componenti è problematica perché potrebbe essere di aiuto negli attacchi di overflow del buffer.
  • A seconda dell'implementazione del database, il nome del database o il possibile componente potrebbero essere di aiuto anche per un attacco di SQL injection (se PeopleSoft è vulnerabile a questo, cosa che non so). La maggior parte delle altre informazioni può essere di aiuto in un attacco, ma è comunque generalmente disponibile presso la macchina locale.

Utente remoto / aggressore:

Se gli utenti sono remoti, questo rapporto è molto più problematico. Rivela molti dettagli che sarebbero utili agli aggressori, il che sarebbe più difficile per loro ottenere con altri mezzi. Ad esempio, il sistema operativo, il browser, il service pack, ecc ... consentirebbero agli hacker di sapere cosa stanno attaccando e se non sono aggiornati (in modo che sappiano quali sono le vulnerabilità).

Consiglio vivamente di disabilitare questa funzione se non ne hai bisogno e ci sono utenti remoti.

    
risposta data 05.11.2014 - 17:11
fonte