MASWE-0051: Portas Abertas Desprotegidas
Content in BETA
This content is in beta and still under active development, so it is subject to change any time (e.g. structure, IDs, content, URLs, etc.).
Visão Geral¶
Aplicações que abrem portas de rede sem proteção adequada são vulneráveis a acessos não autorizados e potenciais explorações. Essa fragilidade ocorre quando uma aplicação escuta em uma porta de rede e aceita conexões de entrada sem medidas de segurança adequadas, permitindo que outras aplicações ou atacantes se conectem e interajam com ela.
Impacto¶
- Acesso Não Autorizado: Atacantes podem conectar-se a portas abertas e obter acesso a funcionalidades da aplicação ou dados sensíveis.
- Vazamento de Dados: Informações sensíveis podem ser expostas por meio de portas desprotegidas se autenticação e criptografia adequadas não forem aplicadas.
- Execução Remota de Código: A exploração de portas abertas pode levar à execução de código arbitrário no dispositivo.
- Negação de Serviço: Atacantes podem sobrecarregar a porta aberta, fazendo com que a aplicação ou dispositivo se torne indisponível.
- Violação de Privacidade: Dados do usuário e estado da aplicação podem ser comprometidos, levando a violações de privacidade e descumprimento de regulamentações.
Modos de Introdução¶
- Vinculação a Todas as Interfaces de Rede: Configurar a aplicação para vincular-se a todas as interfaces de rede disponíveis (ex.: usando endereços curinga), tornando-a acessível por redes não confiáveis.
- Uso Inseguro de Endereços de Loopback: Configurar erroneamente a aplicação para escutar em endereços de loopback sem restrições de acesso adequadas.
- Falta de Controles de Acesso: Falha na implementação de mecanismos de autenticação e autorização para serviços expostos via portas abertas.
- Serviços de Depuração Deixados Ativos: Deixar serviços de rede de desenvolvimento ou depuração ativos em versões de produção.
- Configurações de Firewall Mal Configuradas: Não definir regras de firewall adequadas, permitindo conexões de entrada não autorizadas em portas abertas.
Mitigações¶
- Restringir Vinculações de Rede: Configurar a aplicação para vincular-se apenas a interfaces de rede específicas e necessárias, evitando o uso de endereços curinga como
INADDR_ANY. - Implementar Controles de Acesso Robustos: Aplicar autenticação e autorização para quaisquer serviços expostos através de portas abertas, garantindo que apenas entidades autorizadas possam conectar-se.
- Desativar Serviços de Depuração em Produção: Garantir que todos os serviços de rede de desenvolvimento e depuração estejam desativados ou removidos em builds de produção.
- Configurar Firewalls Adequadamente: Definir regras de firewall para restringir o acesso a portas abertas, permitindo conexões apenas de fontes confiáveis.