Product-apim: Пароль отображается в виде обычного текста при входе в APIM

Созданный на 11 мар. 2020  ·  7Комментарии  ·  Источник: wso2/product-apim

Описание:


Пароль отображается в виде обычного текста при входе пользователя во все модули APIM.

Действия по воспроизведению:

  1. Войдите в https: // localhost : 9443 / publisher, включив режим проверки в браузере.

После входа в систему проверьте данные формы на вкладке «Заголовок». Пароль отображается в виде обычного текста.

image

Хотя согласно OWASP A3-Sensitive Data Exposure, пароль не может передаваться в текстовом формате, и его следует предотвратить, выполнив следующие действия.

  1. Шифруйте все передаваемые данные с помощью безопасных протоколов, таких как TLS с шифрами с идеальной прямой секретностью (PFS), приоритизацией шифра сервером и безопасными параметрами. Обеспечьте шифрование с помощью таких директив, как HTTP Strict Transport Security (HSTS).
  2. Отключите кеширование для ответов, содержащих конфиденциальные данные.
  3. Храните пароли, используя сильные адаптивные и соленые функции хеширования с рабочим фактором (фактором задержки), например Argon2, scrypt, bcrypt или PBKDF2.

Пожалуйста, изучите его и помогите, поскольку это основная проблема, и можем ли мы включить это в окончательную версию 3.1. Это будет высоко оценено.

Затронутая версия продукта:


Все версии APIM

Детали окружения (с версиями):

  • ОС: Окно 10
PrioritNormal TypBug

Самый полезный комментарий

@ ashishpilania18 Я не вижу здесь проблемы. Вкладка Browser Network должна показывать вам простые текстовые значения формы, которую вы отправляете. Если вы используете https форма

Все 7 Комментарий

@ ashishpilania18 Я не вижу здесь проблемы. Вкладка Browser Network должна показывать вам простые текстовые значения формы, которую вы отправляете. Если вы используете https форма

@praminda
Я понимаю, но согласно рекомендациям по безопасности OWASP, он должен быть зашифрован перед отправкой по https на стороне клиента, поэтому на стороне клиента также никто не может видеть пароль.

У меня все еще есть опасения по поводу того, как третья сторона может этим воспользоваться. В любом случае, поскольку это проблема, связанная с безопасностью, можете ли вы сообщить об этой проблеме в соответствии с политикой безопасности проекта по адресу https://github.com/wso2/product-apim/security/policy.

@praminda
Например, я установил один сниффер в вашу сеть, и пока вы входите в систему, я обнюхиваю все ваши пакеты, которые вы отправляете. Поэтому, прежде чем пакет достигнет https из вашей http-сети, у меня будет ваш пароль, и это сделает всю систему уязвимой.
Пожалуйста, взгляни на это

Привет @ ashishpilania18!

Нет, это невозможно с Как работает HTTPS , обнюхивание в середине означает, что у вас должен быть закрытый ключ сервера API Manager, не так ли?

@tmkasun

По соображениям безопасности мы поместили ваше приложение в WAF, и благодаря этому можно легко просматривать пароль через WAF. Чтобы избежать этого, мы потребовали хеширования паролей через TLS. Пожалуйста, помогите и предложите любой способ реализовать это с нашей стороны.

@tmkasun

Пожалуйста, помогите в этом отношении и предложите любые изменения, которые мы можем сделать с нашей стороны и сделать это

Была ли эта страница полезной?
0 / 5 - 0 рейтинги