¿Es un riesgo de seguridad tener habilitada la funcionalidad 'Control + j' en una instancia de producción de PeopleSoft?

3

La característica control + j dentro de PeopleSoft genera una lista de datos potencialmente interesantes para un atacante potencial. La característica se utiliza generalmente para ayudar en la depuración. Aquí está la salida [censurada] de un control + j :

¿Es un riesgo de seguridad tener la funcionalidad control + j habilitada en una instancia de producción (en vivo / pública) de PeopleSoft? Me imagino que es un riesgo (aunque quizás pequeño) porque simplemente ahorra tiempo para que el atacante potencial les brinde el conocimiento específico de la plataforma para buscar ataques conocidos para esa plataforma.

¿Mi evaluación es correcta? ¿Qué otros riesgos (si los hay) impone?

    
pregunta Matthew Peters 05.11.2014 - 16:45
fuente

1 respuesta

2

Yo diría que mucho depende de si los usuarios son remotos o están en la máquina local. Deshabilitaría la función si no la necesita.

Usuario local / atacante:

Si los usuarios son locales, un atacante puede encontrar la mayor parte (pero no toda) de esta información con bastante facilidad, aunque este informe sin duda lo hará más fácil para el atacante. Incluso a nivel local, hay un par de datos que probablemente serían difíciles de obtener con otros métodos que podrían ser útiles para los atacantes.

  • Veo que el tamaño del búfer del componente es problemático porque podría ayudar en los ataques de desbordamiento del búfer.
  • Dependiendo de la implementación de la base de datos, el nombre de la base de datos o, posiblemente, el componente también podrían ayudar en un ataque de inyección SQL (si PeopleSoft es vulnerable a esto, lo cual no sé). La mayoría de la otra información puede ayudar en un ataque, pero en general está disponible en la máquina local de todos modos.

Usuario / atacante remoto:

Si los usuarios son remotos, este informe es mucho más problemático. Revela muchos detalles que serían útiles para los atacantes, que serían más difíciles de obtener por otros medios. Por ejemplo, el sistema operativo, el navegador, el paquete de servicios, etc. le permitirían al atacante saber qué están atacando y si está desactualizado (para saber qué vulnerabilidades hay).

Recomendaría encarecidamente desactivar esta función si no la necesita y hay usuarios remotos.

    
respondido por el Jonathan 05.11.2014 - 17:11
fuente

Lea otras preguntas en las etiquetas