API1:2023 - نقض مجوزدهی در سطح اشیا |
APIها معمولا توابع مدیریت کننده شناسههای اشیا را در معرض دید قرار داده و سطح حمله گستردهای را برای نقض کنترل دسترسی ایجاد مینمایند. کنترلهای مجوزدهی در سطح اشیا بایستی در کلیه توابعی که با گرفتن ورودی از کاربر به منابع داده دسترسی دارند پیادهسازی شود. |
API2:2023 - احرازهویت نادرست کاربر |
مکانیزمهای احرازهویت گاها به درستی پیادهسازی نشده و سبب دسترسی مهاجمین به توکنهای احرازهویت و ربایش موقت یا دائمی هویت سایر کاربران با استفاده از نقایص این مکانیزمها می شوند. در صورت عدم توانایی سیستم در شناخت کلاینت یا کاربر، امنیت API نیز نقض خواهد شد. |
API3:2023 - نقض مجوزدهی در سطح ویژگیهای شیء |
این دسته، ترکیبی از API3:2019 افشای مفرط داده و API6:2019 تخصیص جمعی میباشد که بر روی علت اصلی این مشکل تمرکز دارد: عدم وجود یا صحیح بودن اعتبارسنجی مجوزهای دسترسی در سطح ویژگیهای شیء موجب افشای اطلاعات به نحو نادرست یا تغییر و دستکاری اطلاعات توسط افراد غیرمجاز میشود. |
API4:2023 - مصرف بدون محدودیت منابع |
برای انجام درخواستهای API، منابعی مانند پهنای باند شبکه، واحد پردازش مرکزی (CPU)، حافظه و ذخیرهسازی لازم است. منابع دیگری مانند ایمیلها، پیام های کوتاه (SMS)، تماسهای تلفنی، یا اعتبارسنجی بایومتریک توسط ارائهدهندگان خدمات از طریق ادغام API نیز در دسترس قرار گرفته و بر اساس هر درخواست بکار گرفته میشوند. حملات موفق میتوانند منجر به رد سرویسدهی (Denial of Service) یا افزایش هزینههای عملیاتی شوند. |
API5:2023 - نقض مجوزدهی در سطح توابع |
مکانیزمهای پیچیده کنترل دسترسی با سلسله مراتب، گروهها و نقشهای متفاوت و مرز نامشخص بین توابع عادی و مدیریتی سبب بروز نقایص مجوزدهی میشوند. با بهره برداری از این آسیبپذیریها مهاجمین به منابع سایر کاربران و یا توابع مدیریتی دست خواهند یافت. |
API6:2023 - دسترسی بدون محدودیت به جریانهای حساس کسبوکار |
پیوند دادن داده ارائه شده توسط کلاینت (نظیر اشیا JSON) با مدلهای داده بدون فیلترکردن مناسب آنها بر مبنای یک لیست سفید میتواند منجر به تخصیص جمعی شود. با تشخیص ویژگیهای اشیا، کاوش سایر توابع، خواندن مستندات یا ارائه ویژگیهای اضافی برای اشیا در بدنه درخواستها، مهاجم میتواند ویژگیهایی از اشیا که برای وی مجاز نیست را دستکاری نماید. |
API7:2023 - جعل درخواست در سمت سرور |
درخواستهایی که از سمت سرور به وسیله یک برنامه یا سرویس وب به منبع دیگری در اینترنت ارسال میشوند، ممکن است به اشتباه یا بدون اعتبارسنجی صحیح آدرس (URI) توسط کاربر ارسال شوند. این مشکل میتواند به مهاجم این امکان را بدهد که برنامه را مجبور به ارسال درخواستهای ساختگی به مقصدی که برنامه اصلاً منتظر نبوده، بکند. حتی اگر برنامه تحت حفاظت دیوار آتش یا شبکه خصوصی مجازی باشد. این نوع حمله امنیتی SSRF نام دارد و میتواند به دسترسی غیرمجاز به منابع دیگر یا سیستمهای داخلی شبکه منجر شود. در نتیجه، اعتبارسنجی و کنترل دقیق بر روی URIهای ارسالی به سمت سرور بسیار مهم است تا از وقوع چنین حملاتی جلوگیری شود. |
API8:2023 - پیکربندی امنیتی نادرست |
وقتی پیکربندیها به درستی مدیریت نشده و اصول امنیتی را رعایت نکنند، احتمال وقوع حملات امنیتی به سیستمها و APIها افزایش مییابد. این نقاط ضعف در پیکربندی میتوانند به حملاتی مانند حملات به امنیت شبکه (Network Security Attacks)، حملات نفوذ به سیستم (System Intrusion)، حملات SSRF که در قسمت قبل بحث شد، یا حملات دیگر امنیتی منجر شوند. به همین دلیل اهمیت حفاظت از پیکربندیهای مرتبط با APIها و سیستمهای مرتبط با آنها از نظر امنیتی بسیار بالاست و مهم است که توسعهدهندگان و مهندسان DevOps به این جنبهها توجه ویژهای داشته باشند. |
API9:2023 - مدیریت نادرست داراییها |
APIها معمولا توابع بیشتری را نسبت به وب اپلیکیشنهای سنتی در معرض دید قرار میدهند که این موضوع اهمیت مستندسازی مناسب و بروز را دوچندان مینماید. داشتن فهرستی از میزبانها و نسخههای بکارگرفته شده API نقش مهمی در رفع آسیبپذیریهای مرتبط با نسخ قدیمی API و توابع مرتبط با debugging ایفا میکند. |
API10:2023 - استفاده ناایمن از APIها |
توسعهدهندگان به دلیل اعتماد بیشتر به دادههایی که از APIهای طرف ثالث دریافت میکنند، به استانداردهای امنیتی کمتری پایبند هستند. مهاجمان هم به جای حمله مستقیم به API اصلی، به سرویسهای طرف ثالث حمله میکنند. این مسئله ممکن است منجر به ایجاد شکافها و آسیبپذیریهای امنیتی در نرمافزارها شود. |