OWASP Top 10 owasp-top

The Web アプリケーションセキュリティプロジェクトを開く (OWASP) は、これらが「 Web アプリケーションのセキュリティリスク上位 10 位.

以下に、CRX での処理方法の説明と共に、これらを示します。

1.射出 injection

  • SQL — 設計によって防止:デフォルトのリポジトリ設定には、従来のデータベースが含まれていないか、または必要ないので、すべてのデータはコンテンツリポジトリに保存されます。 すべてのアクセスは認証済みユーザーに制限され、JCR API を介してのみ実行できます。 SQL は、検索クエリ (SELECT) でのみサポートされます。 さらに、SQL は値バインディングをサポートしています。
  • LDAP — 認証モジュールは入力をフィルタリングし、バインド方法を使用してユーザーインポートを実行するので、LDAP インジェクションはできません。
  • OS — アプリケーション内から実行されたシェル実行はありません。

2.クロスサイトスクリプティング (XSS) cross-site-scripting-xss

このリスクを軽減する一般的な方法は、OWASP EncoderAntiSamy に基づくサーバー側の XSS 保護ライブラリを使用して、ユーザーが生成したコンテンツのすべての出力をエンコードすることです。

XSS はテスト時および開発時における最優先事項であり、検出された問題は(通常)すぐに解決されます。

3. 認証とセッション管理の不備 broken-authentication-and-session-management

AEM では、Apache JackrabbitApache Sling に基づく、堅実で実績のある認証手法を利用しています。ブラウザー/HTTP セッションは AEM では使用されません。

4.安全でない直接オブジェクト参照 insecure-direct-object-references

データオブジェクトへのすべてのアクセスはリポジトリーによって仲介されるので、役割ベースのアクセス制御によって制限されます。

5.クロスサイトリクエストフォージェリ (CSRF) cross-site-request-forgery-csrf

クロスサイトリクエストフォージェリ(CSRF)は、暗号トークンをあらゆる形式および AJAX リクエストに自動的に注入し、すべての POST についてこのトークンをサーバー上で検証することで軽減されます。

さらに、AEM に搭載されているリファラーヘッダーベースのフィルターを設定して、特定のホスト(リストで定義)からの POST リクエスト​ のみ ​を許可することができます。

6.セキュリティの設定ミス security-misconfiguration

すべてのソフトウェアが常に正しく設定されていることを保証することは不可能です。 ただし、Adobeは、できるだけ多くのガイダンスを提供し、設定をできるだけ簡単にするよう努めています。 さらに、AEMは 統合セキュリティヘルスチェック セキュリティ構成を一目で監視するのに役立つ情報です。

以下を確認します。 セキュリティチェックリスト を参照してください。

7.安全でない暗号化ストレージ insecure-cryptographic-storage

パスワードは暗号化ハッシュとしてユーザーノードに保存されます。 デフォルトでは、このようなノードは、管理者とユーザー自身が読み取り可能です。

サードパーティの資格情報などの機密データは、FIPS 140-2 認定暗号化ライブラリを使用して暗号化された形式で保存されます。

8. URL アクセスの制限の失敗 failure-to-restrict-url-access

リポジトリでは 詳細な権限(JCR で指定) 任意のパスの特定のユーザーまたはグループに対して、アクセス制御エントリを通じて アクセス制限はリポジトリによって適用されます。

9. 不十分なトランスポート層の保護 insufficient-transport-layer-protection

サーバー設定によって軽減されます(例えば、HTTPS のみを使用)。

10. 未検証のリダイレクトとフォワード unvalidated-redirects-and-forwards

ユーザーが指定した宛先へのすべてのリダイレクトを内部の場所に制限することで軽減されます。

recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2