
Les codeurs conquièrent l'infrastructure de sécurité en tant que série de codes : mauvaise configuration de la sécurité - autorisations inappropriées
De nos jours, les menaces à la cybersécurité sont omniprésentes et incessantes. La situation s'est tellement aggravée qu'il est devenu presque impossible d'essayer de les suivre après le déploiement des programmes. Au lieu de cela, les organisations avisées adoptent le concept d'infrastructure en tant que code, selon lequel les développeurs contribuent à la création d'applications sécurisées pendant leur création. Cette série vise à vous préparer à la sécurité, afin que vous puissiez comprendre les étapes que vous pouvez suivre en tant que développeur pour commencer à déployer une infrastructure sécurisée sous forme de code dans votre propre organisation.
Les erreurs de configuration de sécurité, en particulier celles liées à des autorisations inappropriées, se produisent le plus souvent chaque fois qu'un développeur crée un nouvel utilisateur ou autorise une application en tant qu'outil afin d'accomplir une tâche. Par exemple, cela pourrait être fait pour collecter des informations à partir d'une base de données. Mais si les autorisations du nouvel utilisateur sont trop élevées, ou si elles ne sont pas configurées par défaut pour la tâche en cours, cela peut introduire une grave vulnérabilité dans le code.
Avant d'entrer dans le vif du sujet, pourquoi ne pas tester vos compétences dès maintenant ? Essayez de trouver et de corriger certaines vulnérabilités liées aux autorisations inappropriées :
Comment t'es-tu débrouillé ? Allons un peu plus loin :
Accorder à un utilisateur ou à une application des autorisations complètes, ou simplement ne jamais se donner la peine de définir ce que le nouvel utilisateur doit être capable d'accomplir et quels comportements sont restreints, est certainement le moyen le plus rapide de mettre en place un nouveau code. Et si tout se passe parfaitement bien, l'application utilisera ces autorisations pour accomplir la tâche qui lui est assignée. Le danger est qu'un pirate informatique découvre ce processus et compromette ensuite cet utilisateur. Même si l'utilisateur a été créé pour exécuter une fonction spécifique pour une application particulière, s'il est compromis, il peut permettre à un attaquant de mettre en danger d'autres applications, des données ou même le réseau.
Comment les erreurs de configuration de sécurité sont-elles exploitées ?
Pour visualiser le danger, voyons comment une tâche courante est parfois codée dans l'environnement cloud Docker. Supposons qu'un développeur utilise le service Prometheus MySQL Exporter pour collecter des informations à partir d'une base de données. Le moyen le plus simple d'y parvenir est d'autoriser l'exportateur à accéder à la base de données. Le code pourrait donc être quelque chose comme :
DEPUIS mysql:latest
COPIE. /scripts/create_users.sh /docker-entrypoint-initdb.d/
UTILISATEUR 999
CRÉER UN UTILISATEUR exportateur@% IDENTIFIÉ PAR $EXPORTER_PASSWORD ;
ACCORDEZ TOUT SUR *.* À exportateur@% ;
ACCORDEZ SELECT ON performance_schema.* À exporter@% ;
Cela permettrait certainement à l'exportateur d'accomplir sa tâche. Cependant, comme les autorisations ne sont pas définies, l'exportateur est en fait capable de faire presque tout. De toute évidence, l'exportateur lui-même n'agirait jamais en dehors de ses comportements programmés. Mais que se passerait-il si un attaquant parvenait à compromettre le service à l'exportateur ? Dans ce cas, étant donné qu'il disposait de toutes les autorisations, l'attaquant pouvait effectuer toutes sortes de tâches non autorisées avec le service SQL.
Sécurisation et élimination des autorisations inappropriées
Ici encore, nous abordons le concept d'infrastructure en tant que code. Si vous codez la sécurité de vos applications au fur et à mesure de leur création, le réseau sera toujours sur une bien meilleure base globale en matière de cybersécurité.
Dans l'exemple Docker ci-dessus, si un développeur souhaite que Prometheus MySQL Exporter puisse interroger une base de données, il peut le faire de manière plus sûre en définissant ce qu'il doit être autorisé à accomplir. Voici un bon exemple de cela :
DEPUIS mysql:latest
COPIE. /scripts/create_users.sh /docker-entrypoint-initdb.d/
UTILISATEUR 999
CRÉER UN UTILISATEUR exportateur@% IDENTIFIÉ PAR $EXPORTER_PASSWORD ;
PROCESSUS D'OCTROI, CLIENT DE RÉPLICATION SUR *.* VERS exportateur@% ;
ACCORDEZ SELECT ON performance_schema.* À exporter@% ;
Dans ce cas, l'utilisateur MySQL configuré pour le service Prometheus MySQL Exporter ne dispose que d'autorisations restreintes sur le service MySQL. Plus précisément, seuls les privilèges PROCESS et REPLICATION CLIENT sont autorisés. Cela empêcherait un utilisateur malveillant de tirer parti d'un service d'exportation Prometheus MySQL compromis.
La restriction des autorisations au niveau du code peut garantir que les utilisateurs et les applications ne disposent que de suffisamment d'autorisations pour la tâche en cours. Et cela peut grandement contribuer à sécuriser vos réseaux et à adopter le concept d'infrastructure en tant que code.
Consultez le Secure Code Warrior pages de blog pour en savoir plus sur cette vulnérabilité et sur la manière de protéger votre organisation et vos clients des ravages causés par d'autres failles de sécurité. Vous pouvez également essayez notre vitrine de la plateforme de formation Secure Code Warrior pour maintenir toutes vos compétences en cybersécurité à jour et à jour.


Les erreurs de configuration de sécurité, en particulier celles liées à des autorisations inappropriées, se produisent le plus souvent chaque fois qu'un développeur crée un nouvel utilisateur ou autorise une application en tant qu'outil afin d'accomplir une tâche.
Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Demo buchenMatias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.
Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.
Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.


De nos jours, les menaces à la cybersécurité sont omniprésentes et incessantes. La situation s'est tellement aggravée qu'il est devenu presque impossible d'essayer de les suivre après le déploiement des programmes. Au lieu de cela, les organisations avisées adoptent le concept d'infrastructure en tant que code, selon lequel les développeurs contribuent à la création d'applications sécurisées pendant leur création. Cette série vise à vous préparer à la sécurité, afin que vous puissiez comprendre les étapes que vous pouvez suivre en tant que développeur pour commencer à déployer une infrastructure sécurisée sous forme de code dans votre propre organisation.
Les erreurs de configuration de sécurité, en particulier celles liées à des autorisations inappropriées, se produisent le plus souvent chaque fois qu'un développeur crée un nouvel utilisateur ou autorise une application en tant qu'outil afin d'accomplir une tâche. Par exemple, cela pourrait être fait pour collecter des informations à partir d'une base de données. Mais si les autorisations du nouvel utilisateur sont trop élevées, ou si elles ne sont pas configurées par défaut pour la tâche en cours, cela peut introduire une grave vulnérabilité dans le code.
Avant d'entrer dans le vif du sujet, pourquoi ne pas tester vos compétences dès maintenant ? Essayez de trouver et de corriger certaines vulnérabilités liées aux autorisations inappropriées :
Comment t'es-tu débrouillé ? Allons un peu plus loin :
Accorder à un utilisateur ou à une application des autorisations complètes, ou simplement ne jamais se donner la peine de définir ce que le nouvel utilisateur doit être capable d'accomplir et quels comportements sont restreints, est certainement le moyen le plus rapide de mettre en place un nouveau code. Et si tout se passe parfaitement bien, l'application utilisera ces autorisations pour accomplir la tâche qui lui est assignée. Le danger est qu'un pirate informatique découvre ce processus et compromette ensuite cet utilisateur. Même si l'utilisateur a été créé pour exécuter une fonction spécifique pour une application particulière, s'il est compromis, il peut permettre à un attaquant de mettre en danger d'autres applications, des données ou même le réseau.
Comment les erreurs de configuration de sécurité sont-elles exploitées ?
Pour visualiser le danger, voyons comment une tâche courante est parfois codée dans l'environnement cloud Docker. Supposons qu'un développeur utilise le service Prometheus MySQL Exporter pour collecter des informations à partir d'une base de données. Le moyen le plus simple d'y parvenir est d'autoriser l'exportateur à accéder à la base de données. Le code pourrait donc être quelque chose comme :
DEPUIS mysql:latest
COPIE. /scripts/create_users.sh /docker-entrypoint-initdb.d/
UTILISATEUR 999
CRÉER UN UTILISATEUR exportateur@% IDENTIFIÉ PAR $EXPORTER_PASSWORD ;
ACCORDEZ TOUT SUR *.* À exportateur@% ;
ACCORDEZ SELECT ON performance_schema.* À exporter@% ;
Cela permettrait certainement à l'exportateur d'accomplir sa tâche. Cependant, comme les autorisations ne sont pas définies, l'exportateur est en fait capable de faire presque tout. De toute évidence, l'exportateur lui-même n'agirait jamais en dehors de ses comportements programmés. Mais que se passerait-il si un attaquant parvenait à compromettre le service à l'exportateur ? Dans ce cas, étant donné qu'il disposait de toutes les autorisations, l'attaquant pouvait effectuer toutes sortes de tâches non autorisées avec le service SQL.
Sécurisation et élimination des autorisations inappropriées
Ici encore, nous abordons le concept d'infrastructure en tant que code. Si vous codez la sécurité de vos applications au fur et à mesure de leur création, le réseau sera toujours sur une bien meilleure base globale en matière de cybersécurité.
Dans l'exemple Docker ci-dessus, si un développeur souhaite que Prometheus MySQL Exporter puisse interroger une base de données, il peut le faire de manière plus sûre en définissant ce qu'il doit être autorisé à accomplir. Voici un bon exemple de cela :
DEPUIS mysql:latest
COPIE. /scripts/create_users.sh /docker-entrypoint-initdb.d/
UTILISATEUR 999
CRÉER UN UTILISATEUR exportateur@% IDENTIFIÉ PAR $EXPORTER_PASSWORD ;
PROCESSUS D'OCTROI, CLIENT DE RÉPLICATION SUR *.* VERS exportateur@% ;
ACCORDEZ SELECT ON performance_schema.* À exporter@% ;
Dans ce cas, l'utilisateur MySQL configuré pour le service Prometheus MySQL Exporter ne dispose que d'autorisations restreintes sur le service MySQL. Plus précisément, seuls les privilèges PROCESS et REPLICATION CLIENT sont autorisés. Cela empêcherait un utilisateur malveillant de tirer parti d'un service d'exportation Prometheus MySQL compromis.
La restriction des autorisations au niveau du code peut garantir que les utilisateurs et les applications ne disposent que de suffisamment d'autorisations pour la tâche en cours. Et cela peut grandement contribuer à sécuriser vos réseaux et à adopter le concept d'infrastructure en tant que code.
Consultez le Secure Code Warrior pages de blog pour en savoir plus sur cette vulnérabilité et sur la manière de protéger votre organisation et vos clients des ravages causés par d'autres failles de sécurité. Vous pouvez également essayez notre vitrine de la plateforme de formation Secure Code Warrior pour maintenir toutes vos compétences en cybersécurité à jour et à jour.

De nos jours, les menaces à la cybersécurité sont omniprésentes et incessantes. La situation s'est tellement aggravée qu'il est devenu presque impossible d'essayer de les suivre après le déploiement des programmes. Au lieu de cela, les organisations avisées adoptent le concept d'infrastructure en tant que code, selon lequel les développeurs contribuent à la création d'applications sécurisées pendant leur création. Cette série vise à vous préparer à la sécurité, afin que vous puissiez comprendre les étapes que vous pouvez suivre en tant que développeur pour commencer à déployer une infrastructure sécurisée sous forme de code dans votre propre organisation.
Les erreurs de configuration de sécurité, en particulier celles liées à des autorisations inappropriées, se produisent le plus souvent chaque fois qu'un développeur crée un nouvel utilisateur ou autorise une application en tant qu'outil afin d'accomplir une tâche. Par exemple, cela pourrait être fait pour collecter des informations à partir d'une base de données. Mais si les autorisations du nouvel utilisateur sont trop élevées, ou si elles ne sont pas configurées par défaut pour la tâche en cours, cela peut introduire une grave vulnérabilité dans le code.
Avant d'entrer dans le vif du sujet, pourquoi ne pas tester vos compétences dès maintenant ? Essayez de trouver et de corriger certaines vulnérabilités liées aux autorisations inappropriées :
Comment t'es-tu débrouillé ? Allons un peu plus loin :
Accorder à un utilisateur ou à une application des autorisations complètes, ou simplement ne jamais se donner la peine de définir ce que le nouvel utilisateur doit être capable d'accomplir et quels comportements sont restreints, est certainement le moyen le plus rapide de mettre en place un nouveau code. Et si tout se passe parfaitement bien, l'application utilisera ces autorisations pour accomplir la tâche qui lui est assignée. Le danger est qu'un pirate informatique découvre ce processus et compromette ensuite cet utilisateur. Même si l'utilisateur a été créé pour exécuter une fonction spécifique pour une application particulière, s'il est compromis, il peut permettre à un attaquant de mettre en danger d'autres applications, des données ou même le réseau.
Comment les erreurs de configuration de sécurité sont-elles exploitées ?
Pour visualiser le danger, voyons comment une tâche courante est parfois codée dans l'environnement cloud Docker. Supposons qu'un développeur utilise le service Prometheus MySQL Exporter pour collecter des informations à partir d'une base de données. Le moyen le plus simple d'y parvenir est d'autoriser l'exportateur à accéder à la base de données. Le code pourrait donc être quelque chose comme :
DEPUIS mysql:latest
COPIE. /scripts/create_users.sh /docker-entrypoint-initdb.d/
UTILISATEUR 999
CRÉER UN UTILISATEUR exportateur@% IDENTIFIÉ PAR $EXPORTER_PASSWORD ;
ACCORDEZ TOUT SUR *.* À exportateur@% ;
ACCORDEZ SELECT ON performance_schema.* À exporter@% ;
Cela permettrait certainement à l'exportateur d'accomplir sa tâche. Cependant, comme les autorisations ne sont pas définies, l'exportateur est en fait capable de faire presque tout. De toute évidence, l'exportateur lui-même n'agirait jamais en dehors de ses comportements programmés. Mais que se passerait-il si un attaquant parvenait à compromettre le service à l'exportateur ? Dans ce cas, étant donné qu'il disposait de toutes les autorisations, l'attaquant pouvait effectuer toutes sortes de tâches non autorisées avec le service SQL.
Sécurisation et élimination des autorisations inappropriées
Ici encore, nous abordons le concept d'infrastructure en tant que code. Si vous codez la sécurité de vos applications au fur et à mesure de leur création, le réseau sera toujours sur une bien meilleure base globale en matière de cybersécurité.
Dans l'exemple Docker ci-dessus, si un développeur souhaite que Prometheus MySQL Exporter puisse interroger une base de données, il peut le faire de manière plus sûre en définissant ce qu'il doit être autorisé à accomplir. Voici un bon exemple de cela :
DEPUIS mysql:latest
COPIE. /scripts/create_users.sh /docker-entrypoint-initdb.d/
UTILISATEUR 999
CRÉER UN UTILISATEUR exportateur@% IDENTIFIÉ PAR $EXPORTER_PASSWORD ;
PROCESSUS D'OCTROI, CLIENT DE RÉPLICATION SUR *.* VERS exportateur@% ;
ACCORDEZ SELECT ON performance_schema.* À exporter@% ;
Dans ce cas, l'utilisateur MySQL configuré pour le service Prometheus MySQL Exporter ne dispose que d'autorisations restreintes sur le service MySQL. Plus précisément, seuls les privilèges PROCESS et REPLICATION CLIENT sont autorisés. Cela empêcherait un utilisateur malveillant de tirer parti d'un service d'exportation Prometheus MySQL compromis.
La restriction des autorisations au niveau du code peut garantir que les utilisateurs et les applications ne disposent que de suffisamment d'autorisations pour la tâche en cours. Et cela peut grandement contribuer à sécuriser vos réseaux et à adopter le concept d'infrastructure en tant que code.
Consultez le Secure Code Warrior pages de blog pour en savoir plus sur cette vulnérabilité et sur la manière de protéger votre organisation et vos clients des ravages causés par d'autres failles de sécurité. Vous pouvez également essayez notre vitrine de la plateforme de formation Secure Code Warrior pour maintenir toutes vos compétences en cybersécurité à jour et à jour.

Klicken Sie auf den untenstehenden Link und laden Sie das PDF dieser Ressource herunter.
Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Bericht anzeigenDemo buchenMatias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.
Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.
Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.
De nos jours, les menaces à la cybersécurité sont omniprésentes et incessantes. La situation s'est tellement aggravée qu'il est devenu presque impossible d'essayer de les suivre après le déploiement des programmes. Au lieu de cela, les organisations avisées adoptent le concept d'infrastructure en tant que code, selon lequel les développeurs contribuent à la création d'applications sécurisées pendant leur création. Cette série vise à vous préparer à la sécurité, afin que vous puissiez comprendre les étapes que vous pouvez suivre en tant que développeur pour commencer à déployer une infrastructure sécurisée sous forme de code dans votre propre organisation.
Les erreurs de configuration de sécurité, en particulier celles liées à des autorisations inappropriées, se produisent le plus souvent chaque fois qu'un développeur crée un nouvel utilisateur ou autorise une application en tant qu'outil afin d'accomplir une tâche. Par exemple, cela pourrait être fait pour collecter des informations à partir d'une base de données. Mais si les autorisations du nouvel utilisateur sont trop élevées, ou si elles ne sont pas configurées par défaut pour la tâche en cours, cela peut introduire une grave vulnérabilité dans le code.
Avant d'entrer dans le vif du sujet, pourquoi ne pas tester vos compétences dès maintenant ? Essayez de trouver et de corriger certaines vulnérabilités liées aux autorisations inappropriées :
Comment t'es-tu débrouillé ? Allons un peu plus loin :
Accorder à un utilisateur ou à une application des autorisations complètes, ou simplement ne jamais se donner la peine de définir ce que le nouvel utilisateur doit être capable d'accomplir et quels comportements sont restreints, est certainement le moyen le plus rapide de mettre en place un nouveau code. Et si tout se passe parfaitement bien, l'application utilisera ces autorisations pour accomplir la tâche qui lui est assignée. Le danger est qu'un pirate informatique découvre ce processus et compromette ensuite cet utilisateur. Même si l'utilisateur a été créé pour exécuter une fonction spécifique pour une application particulière, s'il est compromis, il peut permettre à un attaquant de mettre en danger d'autres applications, des données ou même le réseau.
Comment les erreurs de configuration de sécurité sont-elles exploitées ?
Pour visualiser le danger, voyons comment une tâche courante est parfois codée dans l'environnement cloud Docker. Supposons qu'un développeur utilise le service Prometheus MySQL Exporter pour collecter des informations à partir d'une base de données. Le moyen le plus simple d'y parvenir est d'autoriser l'exportateur à accéder à la base de données. Le code pourrait donc être quelque chose comme :
DEPUIS mysql:latest
COPIE. /scripts/create_users.sh /docker-entrypoint-initdb.d/
UTILISATEUR 999
CRÉER UN UTILISATEUR exportateur@% IDENTIFIÉ PAR $EXPORTER_PASSWORD ;
ACCORDEZ TOUT SUR *.* À exportateur@% ;
ACCORDEZ SELECT ON performance_schema.* À exporter@% ;
Cela permettrait certainement à l'exportateur d'accomplir sa tâche. Cependant, comme les autorisations ne sont pas définies, l'exportateur est en fait capable de faire presque tout. De toute évidence, l'exportateur lui-même n'agirait jamais en dehors de ses comportements programmés. Mais que se passerait-il si un attaquant parvenait à compromettre le service à l'exportateur ? Dans ce cas, étant donné qu'il disposait de toutes les autorisations, l'attaquant pouvait effectuer toutes sortes de tâches non autorisées avec le service SQL.
Sécurisation et élimination des autorisations inappropriées
Ici encore, nous abordons le concept d'infrastructure en tant que code. Si vous codez la sécurité de vos applications au fur et à mesure de leur création, le réseau sera toujours sur une bien meilleure base globale en matière de cybersécurité.
Dans l'exemple Docker ci-dessus, si un développeur souhaite que Prometheus MySQL Exporter puisse interroger une base de données, il peut le faire de manière plus sûre en définissant ce qu'il doit être autorisé à accomplir. Voici un bon exemple de cela :
DEPUIS mysql:latest
COPIE. /scripts/create_users.sh /docker-entrypoint-initdb.d/
UTILISATEUR 999
CRÉER UN UTILISATEUR exportateur@% IDENTIFIÉ PAR $EXPORTER_PASSWORD ;
PROCESSUS D'OCTROI, CLIENT DE RÉPLICATION SUR *.* VERS exportateur@% ;
ACCORDEZ SELECT ON performance_schema.* À exporter@% ;
Dans ce cas, l'utilisateur MySQL configuré pour le service Prometheus MySQL Exporter ne dispose que d'autorisations restreintes sur le service MySQL. Plus précisément, seuls les privilèges PROCESS et REPLICATION CLIENT sont autorisés. Cela empêcherait un utilisateur malveillant de tirer parti d'un service d'exportation Prometheus MySQL compromis.
La restriction des autorisations au niveau du code peut garantir que les utilisateurs et les applications ne disposent que de suffisamment d'autorisations pour la tâche en cours. Et cela peut grandement contribuer à sécuriser vos réseaux et à adopter le concept d'infrastructure en tant que code.
Consultez le Secure Code Warrior pages de blog pour en savoir plus sur cette vulnérabilité et sur la manière de protéger votre organisation et vos clients des ravages causés par d'autres failles de sécurité. Vous pouvez également essayez notre vitrine de la plateforme de formation Secure Code Warrior pour maintenir toutes vos compétences en cybersécurité à jour et à jour.
Inhaltsverzeichnis
Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Demo buchenHerunterladenRessourcen, die Ihnen den Einstieg erleichtern
Themen und Inhalte der Schulung zum sicheren Code
Unsere hochmodernen Inhalte werden ständig weiterentwickelt, um mit den ständigen Veränderungen in der Softwareentwicklungslandschaft Schritt zu halten und gleichzeitig Ihre Rolle zu berücksichtigen. Die Themen reichen von KI bis hin zu XQuery-Injection und sind für eine Vielzahl von Positionen konzipiert, von Architekten über Ingenieure bis hin zu Produktmanagern und Qualitätssicherungsmitarbeitern. Verschaffen Sie sich einen Überblick über die Inhalte unseres Katalogs, sortiert nach Themen und Rollen.
Die Kamer van Koophandel setzt Maßstäbe für entwicklergesteuerte Sicherheit in großem Maßstab
Die Kamer van Koophandel berichtet, wie sie sicheres Codieren durch rollenbasierte Zertifizierungen, Trust Score-Benchmarking und eine Kultur der gemeinsamen Verantwortung für Sicherheit in die tägliche Entwicklungsarbeit integriert hat.
Bedrohungsmodellierung mit KI: So wird jeder Entwickler zum Bedrohungsmodellierer
Sie werden besser gerüstet sein, um Entwicklern dabei zu helfen, Ideen und Techniken zur Bedrohungsmodellierung mit den KI-Tools zu kombinieren, die sie bereits verwenden, um die Sicherheit zu erhöhen, die Zusammenarbeit zu verbessern und von Anfang an widerstandsfähigere Software zu entwickeln.
Ressourcen, die Ihnen den Einstieg erleichtern
Cybermon ist zurück: Die missions „Beat the Boss“ sind jetzt auf Abruf verfügbar.
Cybermon 2025 Beat the Boss ist jetzt das ganze Jahr über in SCW verfügbar. Setzen Sie fortschrittliche Sicherheitsherausforderungen im Zusammenhang mit KI und LLM ein, um die sichere Entwicklung von KI in großem Maßstab zu stärken.
Erläuterung des Gesetzes zur Cyberresilienz: Was bedeutet das für die Entwicklung sicherer Software bereits ab der Konzeption?
Entdecken Sie, was das europäische Gesetz zur Cyberresilienz (CRA) verlangt, für wen es gilt und wie sich Ingenieurteams durch Sicherheitsmaßnahmen bereits in der Entwurfsphase, durch die Vermeidung von Schwachstellen und durch die Stärkung der Fähigkeiten der Entwickler darauf vorbereiten können.
Moderator 1: Definierte und messbare Erfolgskriterien
Enabler 1 gibt den Startschuss für unsere 10-teilige Serie mit dem Titel „Enablers of Success“ und zeigt, wie sichere Codierung mit geschäftlichen Ergebnissen wie Risikominderung und Schnelligkeit kombiniert werden kann, um die langfristige Reife von Programmen sicherzustellen.




%20(1).avif)
.avif)
