3. Authentification interrompue et gestion des sessions

AEM utilise des techniques d’authentification performantes et éprouvées, qui font appel à Apache Jackrabbit et Apache Sling. Les sessions de navigateur ou HTTP ne sont pas utilisées dans AEM.

4. Références d’objets directs non sécurisées

Tous les accès aux objets de données sont arbitrés par le référentiel et donc restreints par le contrôle d’accès basé sur les rôles.

5. Cross-Site Request Forgery (attaque CSRF)

Une attaque Cross-Site Request Forgery (CSRF) est arbitrée en injectant automatiquement un jeton cryptographique dans l’ensemble des formulaires et des requêtes AJAX et en vérifiant ce jeton sur le serveur pour chaque requête POST.

En outre, AEM est fourni avec un filtre référent-en-tête, qui peut être configuré pour autoriser uniquement les requêtes POST d’hôtes spécifiques (inscrits dans une liste autorisée).

6. Erreur de configuration de la sécurité

Il est impossible de garantir que tous les logiciels sont toujours correctement configurés. Toutefois, Adobe s’efforce de fournir autant d’assistance que possible et de rendre la configuration aussi simple possible. De plus, AEM comprend des contrôles d’intégrité de la sécurité intégrés qui vous aident à surveiller en un coup d’œil la configuration de la sécurité.

Examinez la Liste de contrôle de sécurité pour plus d’informations et obtenir des instructions étape par étape.

7. Stockage cryptographique non sécurisé

Les mots de passe sont stockés sous la forme de hachages cryptographiques dans le nœud utilisateur. Par défaut, ces nœuds ne sont lisibles que par l’administrateur ou l’administratrice et la personne elle-même.

Les données sensibles telles que les informations d’identification tierces sont stockées sous forme chiffrée à l’aide d’une bibliothèque cryptographique certifiée FIPS 140-2.

8. Échec de la limitation de l’accès à l’URL

Le référentiel permet de définir des autorisations précises (comme spécifié par JCR) pour n’importe quelle personne ou n’importe quel groupe dans n’importe quel chemin d’accès, via des entrées de contrôle d’accès. Les restrictions d’accès sont appliquées par le référentiel.

9. Protection insuffisante de la couche de transfert

Atténuée par la configuration du serveur (par exemple, en utilisant HTTPS uniquement).

10. Redirections et transferts non validés

Risque atténué en restreignant toutes les redirections à des destinations fournies par l’utilisateur vers des emplacements internes.

Experience Manager