ضعف امنیتی | عوامل تهدید / مسیر حمله | پیامد |
---|---|---|
خاص API / قابلیت بهرهبرداری: متوسط | میزان شیوع: گسترده/ قابلیت تشخیص: آسان | پیامد فنی: شدید / خاص کسب و کار |
بهره برداری از این آسیبپذیری نیاز به ارسال درخواستهای سادهای به سوی API دارد. کافی است تعدادی درخواست همزمان از یک ماشین و یا با استفاده از منابع رایانش ابری به سوی API ارسال گردد تا بتوان از این آسیبپذیری بهره برد. اکثر ابزارهای خودکاری که موجود هستند، به منظور ایجاد حمله DoS از طریق بارگذاری حجم زیادی از ترافیک طراحی شدهاند که این کار میتواند به سرویسدهی APIها آسیب رسانده و سرعت آنها را کاهش دهد. | یافتن APIهایی که محدودسازی نرخ ارسال را بکار نگرفته یا محدودیتهای اعمال شده آنها ناکافی است، کار دشواری نیست. برای شناسایی این مشکل، مهاجمان میتوانند درخواستهای API را با پارامترهای خاصی طراحی کنند که تعداد منابعی را که API باز میگرداند، تغییر دهند. سپس با تجزیه و تحلیل وضعیت، زمان، و طول پاسخهای دریافتی، مشکل را شناسایی کنند. این موضوع برای عملیاتهای دستهای هم صدق میکند. مهاجمان میتوانند درخواستهای دستهای را با تغییر تعداد منابعی که در هر درخواست بازگشت داده میشوند، ارسال کرده و با ایجاد بارگذاری نامتعادل، اثرات منفی بر روی سرویس API ایجاد کنند. ممکن است مهاجمان اطلاعی از هزینههای اقتصادی حملات خود برای ارائهدهندگان خدمات نداشته باشند، اما میتوانند با تحلیل مدل تجاری و قیمتگذاری خدمات، اثرات مالی این حملات را تخمین بزنند. | بهره برداری از این آسیبپذیری میتواند منجر به بروز DoS شده، در نتیجه API را از پاسخ به درخواستها باز دارد و یا حتی آن را از دسترس خارج نماید. استفاده از این آسیبپذیری میتواند به دو شکل تأثیر منفی داشته باشد. اولاً، میتواند منجر به حمله DoS شده و منابع سیستم را اشغال کند. دوماً، به دلیل افزایش تقاضا بر روی واحدهای پردازشی، افزایش نیاز به فضای ذخیرهسازی ابری و موارد مشابه میتواند منجر به افزایش هزینههای عملیاتی مرتبط با زیرساخت شود. |
آیا API از نظر مصرف بدون محدودیت منابع1 آسیبپذیر است؟
درخواستهای ارسال شده به سوی API منابعی از قبیل پهنای باند شبکه، پردازنده، حافظه و فضای ذخیرهسازی را مصرف میکنند. برخی از منابع مورد نیاز برای اجرای درخواستهای API از طریق دیگر ارائهدهندگان خدمات API فراهم میشوند. این منابع ممکن است شامل ارسال ایمیل، پیام متنی، تماس تلفنی یا اعتبارسنجی بیومتریک و موارد مشابه باشند. اگر دستکم یکی از محدودیتهای زیر در سمت API به کلی اعمال نشده یا بطور نادرست (مثلا بیش از حد زیاد یا بیش از حد کم) پیادهسازی شده باشد آنگاه API از منظر محدودیت یا کمبود نرخ ارسال، آسیبپذیر خواهد بود:
- Time Out 2اجرا
- حداکثر میزان حافظه قابل تخصیص
- حداکثر تعداد توصیفگر3 فایلها
- حداکثر تعداد پردازهها
- حداکثر سایز بارگزاری فایل
- تعداد فراخوانیهایی که یک کلاینت میتواند در یک درخواست واحد انجام دهد (مانند GraphQL batching)
- تعداد رکوردهای بازگردانده شده در هر صفحه
- حداکثر هزینهای که ارائهدهندگان خدمات شخص ثالث میتوانند از مشتریان دریافت کنند
یک شبکه اجتماعی بخش "فراموشی رمز عبور" را با استفاده از روش تأییدیه پیامکی پیادهسازی کرده است. کاربر پس از دریافت یک توکن یکبار مصرف از طریق پیامک، میتواند رمز عبور خود را بازنشانی کند. با کلیک بر روی گزینه "فراموشی رمز عبور"، API مرتبط از مرورگر کاربر به API Back-End ارسال میشود:
{ "step": 1 "user_number": "6501113434" }
در پسزمینه، یک تماس API از سمت سرور به یک API از شخص ثالثی که وظیفه تحویل پیامک را دارد، ارسال میشود:
POST /sms/send_reset_pass_code
Host: willyo.net
{
"phone_number": "6501113434"
}
POST /graphql
{
"query": "mutation {
uploadPic(name: "pic1" base64_pic: "R0FOIEFOR0xJVA…") {
url
}
}"
}
یک سرویس دهنده، به مشتریان اجازه میدهد که با استفاده از API آنها، فایلهایی با حجم دلخواه دانلود کنند. این فایلها در فضای ابری ذخیره شده و اغلب تغییری نمیکنند. این سرویس دهنده برای بهبود نرخ ارائه خدمات و کاهش مصرف پهنای باند به یک سرویس حافظهپنهان مورد اعتماد نیاز دارد.
- محدودسازی حافظه، پردازنده، تعداد دفعات راهاندازی مجدد، توصیفگرهای فایل و پردازهها با استفاده از کانتینرها یا کد بدون سرور (مانند Lambdas).
- تعریف و اِعمال بیشینه اندازه داده (نظیر بیشینه طول برای رشتهها یا بیشینه تعداد عناصر در آرایهها) در درخواستها و محمولههای ورودی.
- اعمال محدودیت بر تعداد دفعات تعامل با API در یک دوره زمانی مشخص (محدودیت نرخ).
- محدودیت نرخ باید بر اساس نیازهای کسب و کار بهبود یابد.
- محدود کردن تعداد دفعات اجرای عملیات مربوط به یک API توسط یک مشتری/کاربر در زمان مشخص.
- اجرای یک فرآیند اعتبارسنجی دقیق در طرف سرور برای پارامترهایی که به صورت متغیر در رشتههای پرسوجو وجود دارند.
- پیکربندی محدودیت مقدار مصرف برای تمام سرویس دهندگان API. اگر تنظیم محدودیت مقدار مصرف امکانپذیر نیست، به جای آن باید هشدارهای مالی پیکربندی شوند.
- Web Service Security Cheat Sheet - OWASP
- DoS Prevention - GraphQL Cheat Sheet
- Mitigating Batching Attacks - GraphQL Cheat Sheet
- CWE-770: Allocation of Resources Without Limits or Throttling
- CWE-400: Uncontrolled Resource Consumption
- CWE-799: Improper Control of Interaction Frequency
- “Rate Limiting (Throttling)” - Security Strategies for Microservices-based Application Systems, NIST