|
3 | 3 | | Facteurs de menace / Vecteurs d'attaque | Faille de sécurité | Impact |
|
4 | 4 | | - | - | - |
|
5 | 5 | | Spécifique à l'API : Exploitabilité **Facile** | Prévalence **Courante** : Détectabilité **Moyenne** | Technique **Grave** : Spécifique à l'organisation |
|
6 |
| -| Exploiter ce problème nécessite que les attaquants identifient et compromettent potentiellement d'autres API/services avec lesquels l'API cible est intégrée. Habituellement, ces informations ne sont pas publiquement disponibles ou l'API/service intégré n'est pas facilement exploitable. | Les développeurs ont tendance à faire confiance et ne pas vérifier les points d'accès qui interagissent avec des API/services externes ou tiers, en se basant sur des exigences de sécurité plus faibles telles que celles concernant la sécurité du transport, l'authentification/l'autorisation, et la validation et la désinfection des entrées. Les attaquants doivent identifier les services avec lesquels l'API cible s'intègre (sources de données) et, éventuellement, les compromettre. | L'impact varie en fonction de ce que l'API cible fait avec les données extraites. L'exploitation réussie peut entraîner une exposition d'informations sensibles à des acteurs non autorisés, de nombreux types d'injections, ou un déni de service. | |
| 6 | +| Exploiter ce problème nécessite que les attaquants identifient et compromettent potentiellement d'autres APIs/services avec lesquels l'API cible est intégrée. Habituellement, ces informations ne sont pas publiquement disponibles ou l'API/service intégré n'est pas facilement exploitable. | Les développeurs ont tendance à faire confiance et ne pas vérifier les points d'accès qui interagissent avec des API/services externes ou tiers, en se basant sur des exigences de sécurité plus faibles telles que celles concernant la sécurité du transport, l'authentification/l'autorisation et la validation des entrées. Les attaquants doivent identifier les services avec lesquels l'API cible s'intègre (sources de données) et, éventuellement, les compromettre. | L'impact varie en fonction de ce que l'API cible fait avec les données extraites. L'exploitation réussie peut entraîner une exposition d'informations sensibles à des acteurs non autorisés, de nombreux types d'injections, ou un déni de service. | |
7 | 7 |
|
8 | 8 | ## L'API est-elle vulnérable ?
|
9 | 9 |
|
10 |
| -Les développeurs ont tendance à faire confiance aux données reçues des API tierces plus qu'aux entrées utilisateur. Cela est particulièrement vrai pour les API proposées par des entreprises bien connues. En raison de cela, les développeurs ont tendance à adopter des normes de sécurité plus faibles, par exemple en ce qui concerne la validation et la désinfection des entrées. |
| 10 | +Les développeurs ont tendance à faire confiance aux données reçues des API tierces plus qu'aux entrées utilisateur. Cela est particulièrement vrai pour les API proposées par des entreprises bien connues. En raison de cela, les développeurs ont tendance à adopter des normes de sécurité plus faibles, par exemple en ce qui concerne la validation des entrées et l'analyse en vu de caractères autorisés ou non en entrée (effacés ou échappés). |
11 | 11 |
|
12 | 12 | L'API peut être vulnérable si :
|
13 | 13 | * Elle interagit avec d'autres API sur un canal non chiffré ;
|
14 |
| -* Elle ne valide pas et ne désinfecte pas correctement les données collectées auprès d'autres API avant de les traiter ou de les transmettre à des composants en aval ; |
| 14 | +* Elle ne valide/filtre pas correctement les données collectées auprès d'autres API avant de les traiter ou de les transmettre à des composants en aval ; |
15 | 15 | * Elle suit aveuglément les redirections ;
|
16 | 16 | * Elle ne limite pas le nombre de ressources disponibles pour traiter les réponses des services tiers ;
|
17 | 17 | * Elle n'implémente pas de délais d'attente pour les interactions avec les services tiers.
|
@@ -54,7 +54,7 @@ Maintenant, lorsqu'une intégration d'une application attaquée est effectuée a
|
54 | 54 |
|
55 | 55 | * Lors de l'évaluation des fournisseurs de services, évaluez leur posture de sécurité API.
|
56 | 56 | * Assurez-vous que toutes les interactions API se font sur un canal de communication sécurisé (TLS).
|
57 |
| -* Validez toujours et désinfectez correctement les données reçues des API intégrées avant de les utiliser. |
| 57 | +* Validez toujours et épurez correctement les données reçues des API intégrées avant de les utiliser. |
58 | 58 | * Maintenez une liste blanche des emplacements bien connus vers lesquels les API intégrées peuvent rediriger les vôtres : ne suivez pas aveuglément les redirections.
|
59 | 59 |
|
60 | 60 |
|
|
0 commit comments