3. Fehler in Authentifizierung und Session Management

AEM nutzt fundierte, bewährte Authentifizierungstechniken und greift hierzu auf Apache Jackrabbit und Apache Sling zurück. In AEM werden keine Browser-/HTTP-Sitzungen verwendet.

4. Unsichere direkte Objektreferenzen

Jeglicher Zugriff auf Datenobjekte wird durch ein Repository vermittelt und daher durch die rollenbasierte Zugriffssteuerung beschränkt.

5. Cross-Site Request Forgery (CSRF)

Auf das Risiko der Cross-Site Request Forgery (CSRF) wird durch die automatische Einschleusung eines kryptografischen Tokens in alle Formulare und AJAX-Anforderungen sowie durch die Verifizierung dieses Tokens auf dem Server bei jedem POST eingegangen.

Darüber hinaus ist AEM mit einem Referrer-Header-basierten Filter ausgestattet, der so konfiguriert werden kann, dass er nur POST-Anforderungen von bestimmten Hosts (in einer Liste definiert) zulässt.

6. Sicherheitsrelevante Fehlkonfiguration

Es kann nicht garantiert werden, dass sämtliche Software immer korrekt konfiguriert ist. Allerdings versucht Adobe, so viel Hilfe wie möglich bereitzustellen und die Konfiguration so einfach wie möglich zu gestalten. Darüber hinaus ist AEM mit integrierten Sicherheitsintegritätsprüfungen ausgestattet, die Ihnen bei der Überwachung der Sicherheitskonfiguration auf einen Blick helfen.

In der Sicherheitsprüfliste finden Sie weitere Informationen, die Ihnen Schritt für Schritt Härtungsanweisungen bereitstellen.

7. Unsicherer kryptografischer Speicher

Die Kennwörter werden als kryptografische Hashes im Benutzerknoten gespeichert. Solche Knoten können standardmäßig nur von der Administratorin bzw. dem Administrator und von der Benutzerin bzw. dem Benutzer selbst gelesen werden.

Sensible Daten wie Drittanbieter-Ameldedaten sind in verschlüsselter Form mithilfe einer FIPS 140-2-zertifizierten kryptografischen Bibliothek gespeichert.

8. Fehlgeschlagene Beschränkung des URL-Zugriffs

Das Repository ermöglicht die Einstellung von feinabgestimmten Rechten (wie durch JCR angegeben) für jede Person bzw. Gruppe unter jedem beliebigen Pfad über Zugriffssteuerungseinträge. Zugriffbeschränkungen werden durch das Repository durchgesetzt.

9. Unzureichende Transportschichtsicherheit

Dieses Risiko wird durch die Server-Konfiguration gemindert (z. B. ausschließliche Verwendung von HTTPS).

10. Ungeprüfte Um- und Weiterleitungen

Dieses Risiko wird durch die Beschränkung aller Umleitungen an benutzerseitig bereitgestellte Ziele auf interne Standorte gemindert.

Experience Manager