
Salesforce Toplulukları üzerinde yakın zamanda gerçekleştirilen bir sızma testi, saldırganların kullanıcı hesaplarını ele geçirmesine olanak verebilecek kritik güvenlik açıklarını ortaya çıkardı.
Birden fazla Salesforce örneğinde gerçekleştirilen güvenlik değerlendirmesi, yanlış yapılandırılmış nesneler ve bozuk erişim kontrolleriyle ilgili çeşitli sorunları ortaya çıkardı.
Araştırma, birçok standart ve özel Salesforce nesnesinin uygun şekilde yapılandırılmadığını ve hassas verilere yetkisiz erişime izin verildiğini ortaya çıkardı.
Araştırmacı, bu yanlış yapılandırmalardan yararlanarak şunları elde edebildi: –
- İletişim nesnelerinden Müşteri Kimlik Bilgileri
- İsimler, e-postalar ve kimlikler dahil hesap bilgileri
- Not nesnelerinden kişisel notlar
- Document, ContentDocument ve ContentVersion nesnelerinden açığa çıkan dosyalar
- Çeşitli nesnelerden takvim etkinlikleri ve diğer hassas veriler
0xbro araştırmacıları, bu düzeydeki erişimin saldırganlara daha fazla yararlanma veya sosyal mühendislik saldırıları için zengin bilgi sağlayabileceğini gözlemledi.
.webp)
KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın
Teknik Analiz
Araştırmacı, belirli nesne kimliklerinin, kısıtlanması amaçlanan dosyaları doğrudan indirmek için kullanılabileceğini keşfetti.
Belirli API uç noktaları kullanılarak Document, ContentDocument ve ContentVersion nesnelerindeki eklere erişilebilir. Bu, dağıtım yapılandırmalarının, özel ekran görüntülerinin, satış tablolarının ve diğer hassas dosyaların alınmasına olanak sağladı.
En ciddi bulgu, CA_ChangePasswordSettingController adlı özel bir Apex denetleyicisindeki bozuk erişim kontrolü sorunuydu.
Bu denetleyici yalnızca iki parametre gerektiren bir resetPassword yöntemini ortaya çıkardı: –
- Kullanıcı kimliği
- Yeni Şifre
Endişe verici bir şekilde, bu yöntem kullanıcının mevcut şifresini veya herhangi bir kimlik doğrulama belirtecini gerektirmiyordu. Bir kullanıcının kimliğini bilen bir saldırgan, potansiyel olarak herhangi bir hesabın şifresini sıfırlayabilir ve bu da hesabın tamamının ele geçirilmesine yol açabilir.
Araştırmacı bu güvenlik açığının ciddiyetini şu şekilde göstermeyi başardı: –
- Kullanıcı kimliklerini açığa çıkan Kullanıcı nesnesinden çıkarma
- Güvenlik açığı bulunan resetPassword yöntemine bir istek oluşturma
- Test kullanıcısının şifresini uygun kimlik doğrulama olmadan başarıyla değiştirme
Bu güvenlik açığı esasen parola sıfırlamaya yönelik tüm güvenlik önlemlerini atlayarak her kullanıcı hesabını yetkisiz erişim riskine soktu.
Aşağıda tüm önerilerden bahsettik: –
- Nesne ve alan düzeyindeki güvenlik ayarlarının kapsamlı bir incelemesini gerçekleştirin
- Tüm şifre sıfırlama işlevleri için uygun kimlik doğrulama kontrollerini uygulayın
- Hassas API uç noktalarına ve dosya indirme yollarına erişimi kısıtlayın
- Özel Apex denetleyicilerini güvenlik sorunları açısından düzenli olarak denetleyin
- Tüm özel yöntemlere güçlü giriş doğrulama ve erişim kontrolleri uygulayın
Bu olay, özellikle özel geliştirme ve karmaşık izin modelleriyle uğraşırken Salesforce uygulamaları için sıkı güvenlik testlerinin önemini vurgulamaktadır.
Salesforce’u kullanan kuruluşlar, bu tür güvenlik açıklarını kötü niyetli aktörler tarafından kullanılmadan önce tespit etmek ve azaltmak için düzenli güvenlik değerlendirmelerine öncelik vermelidir.
Analyse Advanced Malware & Phishing Analysis With ANY.RUN Black Friday Deals : Get up to 3 Free Licenses.