Zero-Day-Schwachstellen finden und Angriffe verhindern
Um problematische Codestellen und gefährliches Verhalten von Anwendungen ausfindig zu machen, gibt es teils kostenlose Analysewerkzeuge.
- Jonas Hagg
- Stephan Brandt
Im ersten Artikel zu den Grundlagen der Schwachstellenanalyse wurde mit den passenden Werkzeugen der Code einer Anwendung systematisch nach möglichen Schwachstellen durchsucht. So entstand dort eine Liste potenzieller Anfälligkeiten für Exploits, die immer weiter verfeinert wurde.
Der zweite Teil soll zeigen, wie man die Authentifizierung, eines der Haupthindernisse fĂĽr einen funktionierenden Angriff, umgeht und die Schwachstelle letztlich findet.
- Wenn es gelingt, die Authentifizierung zu umgehen, kann man einen funktionierenden Angriff fĂĽr eine Applikation konstruieren und den unbekannten Schwachstellen auf die Spur kommen.
- Hilfreich bei der Suche ist neben einer Codeanalyse die Methode des Fuzzing, bei der man zahlreiche bekannte Angriffe durchprobiert.
- KI-Werkzeuge bieten bei der Schwachstellensuche noch keine Vorteile gegenüber den herkömmlichen Methoden.
Da fĂĽr die Software Cacti bis Version 1.2.22 eine verwundbare Testumgebung zur VerfĂĽgung steht, kann man den im vorigen Artikel untersuchten Endpunkt im Browser ansprechen und einen Angriff konstruieren. Beim Aufrufen des Skripts remote_agent.php
gibt die Applikation eine Fehlermeldung zurĂĽck.