Symfony buồn vui lẫn lộn. Các nhà phát triển vô tình tắt tính năng bảo vệ CSRF trong khung PHP

Những người tạo ra khung công tác Symfony PHP đã hoàn tác một thay đổi gần đây đã vô tình vô hiệu hóa khả năng phòng thủ trước các cuộc tấn công giả mạo yêu cầu chéo trang (CSRF)

Phần tử biểu mẫu Symfony của phần mềm mã nguồn mở bao gồm cơ chế bảo vệ CSRF phụ thuộc vào mã thông báo ngẫu nhiên được đưa vào biểu mẫu. Symfony là một framework PHP nổi tiếng dành cho các ứng dụng web và console

Tính năng bảo vệ được bật theo mặc định cho đến khi có thay đổi gần đây về cách tải cấu hình khiến tính năng bảo vệ CSRF bị tắt và cần phải được bật rõ ràng. Bảo vệ có thể được bật hoặc tắt bằng cách thay đổi thiết lập cấu hình của khung


Lỗ hổng nhiễm độc bộ đệm web được tìm thấy trong khung công tác Symfony PHP


Vấn đề phát sinh khi các trang web khác nhau có thể can thiệp lẫn nhau, vì các lỗ hổng CSRF tạo cơ chế cho những kẻ tấn công lừa người dùng thực hiện các hành động mà họ không có ý định thực hiện.

Các khung phát triển web hiện đại như Symfony và các trình duyệt như Chrome đều có hệ thống phòng thủ tích hợp chống lại các cuộc tấn công CSRF

Người dùng Symfony (5. 3) các phiên bản bị ảnh hưởng14. 5. 43 và 6. 03) phải cập nhật lên các phiên bản đã vá lỗi, theo lời khuyên của GitHub

Bài toán nhận được điểm CVSS là 8. Nó được theo dõi là CVE-2022-23501. Đề nghị khắc phục sớm vì tác động lớn


Chrome sẽ tăng cường các biện pháp bảo vệ CSRF bằng các kiểm tra sơ bộ đối với các yêu cầu mạng riêng, BẠN CŨNG CÓ THỂ THÍCH

Các nhà phát triển của khung công tác Symfony PHP đã đảo ngược một thay đổi gần đây đã vô tình tắt tính năng bảo vệ chống lại các cuộc tấn công giả mạo yêu cầu chéo trang (CSRF)

Symfony là một khung công tác PHP phổ biến cho các ứng dụng web và bảng điều khiển. Thành phần biểu mẫu Symfony của phần mềm nguồn mở có cơ chế bảo vệ CSRF dựa trên mã thông báo ngẫu nhiên được đưa vào biểu mẫu

Có thể bật hoặc tắt tính năng bảo vệ này bằng cách thay đổi thiết lập cấu hình của khung. Tính năng bảo vệ được bật theo mặc định cho đến khi có thay đổi gần đây về cách tải cấu hình có nghĩa là tính năng bảo vệ CSRF đã bị tắt và cần được bật rõ ràng


LIÊN QUAN Lỗi ngộ độc bộ đệm Web được phát hiện trong khung công tác Symfony PHP


Lỗ hổng CSRF tạo cơ chế cho kẻ tấn công lừa người dùng thực hiện các hành động mà họ không có ý định thực hiện. Vấn đề phát sinh trong trường hợp các trang web khác nhau có thể can thiệp lẫn nhau

Các trình duyệt hiện đại như Chrome cũng như các khung phát triển web như Symfony có tính năng bảo vệ tích hợp chống lại các cuộc tấn công CSRF

Người dùng các phiên bản Symfony bị ảnh hưởng (5. 3. 14 , 5. 4. 3 và 6. 03) cần nâng cấp lên các phiên bản đã vá, như được giải thích trong một lời khuyên được đăng trên GitHub

Sự cố – ​​được theo dõi là CVE-2022-23501 – ghi điểm CVSS là 8. 1. Do tác động cao của nó nên khắc phục sớm


BẠN CŨNG CÓ THỂ THÍCH Chrome tăng cường bảo vệ CSRF bằng các kiểm tra trước khi bay đối với các yêu cầu mạng riêng

Các nhà phát triển của khung công tác Symfony PHP phổ biến đã đảo ngược một thay đổi gần đây đã vô tình tắt tính năng bảo vệ chống lại các cuộc tấn công giả mạo yêu cầu chéo trang (CSRF)

Phiên bản bị ảnh hưởng

Người dùng các phiên bản Symfony bị ảnh hưởng (5. 3. 14 trở về trước, 5. 4. 0-5. 4. 3 và 6. 0. 0-6. 03) cần nâng cấp lên các phiên bản đã vá, như được giải thích trong một lời khuyên được đăng trên GitHub

- Quảng cáo -

Sự cố được theo dõi là CVE-2022-23501 có điểm CVSS là 8. 1. Do tác động lớn của nó nên khắc phục sớm.

Lỗ hổng CFRF

Lỗ hổng CSRF tạo cơ chế cho kẻ tấn công lừa người dùng thực hiện các hành động mà họ không có ý định thực hiện. Vấn đề phát sinh trong trường hợp các trang web khác nhau có thể can thiệp lẫn nhau

Tôi có giống như một bản ghi bị hỏng không? . -) - Chuỗi cung ứng phần mềm của bên thứ 3 - Các nhà phát triển khuôn khổ phổ biến đã vô tình tắt CSRF - sản phẩm của bạn có bị ảnh hưởng không? . //lnkd. in/eiCWQ3RC Hãy liên lạc với chúng tôi tại www. sự mạo hiểm. com #supplychainsecurity #supplychainattacks #supplychainquản lý #softwaresupplychain

Bittersweet Symfony: Devs accidentally turn off CSRF protection in PHP framework

Symfony buồn vui lẫn lộn. Các nhà phát triển vô tình tắt tính năng bảo vệ CSRF trong khung PHP

portwigger. mạng lưới

Thích Bình luận

Đăng lại

  • Sao chép
  • LinkedIn
  • Facebook
  • Twitter

Để xem hoặc thêm nhận xét, hãy đăng nhập

View profile for Anirban Banerjee

Anirban Banerjee

Giám đốc điều hành và đồng sáng lập tại Riscosity

10 tháng

Tôi có giống như một bản ghi bị hỏng không? . -) - Chuỗi cung ứng phần mềm của bên thứ 3 - Các nhà phát triển khuôn khổ phổ biến đã vô tình tắt CSRF - sản phẩm của bạn có bị ảnh hưởng không? . //lnkd. in/eiCWQ3RC Hãy liên lạc với chúng tôi tại www. sự mạo hiểm. com #supplychainsecurity #supplychainattacks #supplychainquản lý #softwaresupplychain

Bittersweet Symfony: Devs accidentally turn off CSRF protection in PHP framework

Symfony buồn vui lẫn lộn. Các nhà phát triển vô tình tắt tính năng bảo vệ CSRF trong khung PHP

portwigger. mạng lưới

Nick Mahnke đã đăng lại cái này

  • Báo cáo bài viết này

    Báo cáo

    Báo cáo

    Quay lại Gửi

View profile for Anirban Banerjee

Anirban Banerjee

Giám đốc điều hành và đồng sáng lập tại Riscosity

8mo

#Shadow #Liability là gì - Rủi ro mà bạn gặp phải do sử dụng phần mềm và dịch vụ của bên thứ 3 - Dưới đây là sơ lược 30 giây. - Nhận #Riscosity ngay hôm nay và khám phá #Shadowliability của bạn - Quản lý và khắc phục trong vài phút chứ không phải vài tháng tham vấn với các chuyên gia tư vấn đắt tiền

Thích Bình luận

Đăng lại

  • Sao chép
  • LinkedIn
  • Facebook
  • Twitter

Để xem hoặc thêm nhận xét, hãy đăng nhập

View profile for Anirban Banerjee

Anirban Banerjee

Giám đốc điều hành và đồng sáng lập tại Riscosity

8mo

#Shadow #Liability là gì - Rủi ro mà bạn gặp phải do sử dụng phần mềm và dịch vụ của bên thứ 3 - Dưới đây là sơ lược 30 giây. - Nhận #Riscosity ngay hôm nay và khám phá #Shadowliability của bạn - Quản lý và khắc phục trong vài phút chứ không phải vài tháng tham vấn với các chuyên gia tư vấn đắt tiền

Nick Mahnke đã đăng lại cái này

  • Báo cáo bài viết này

    Báo cáo

    Báo cáo

    Quay lại Gửi

View profile for Anirban Banerjee

Anirban Banerjee

Giám đốc điều hành và đồng sáng lập tại Riscosity

9 tháng

Chào buổi sáng anh em an ninh. Một cuộc trò chuyện tuyệt vời để bắt đầu một ngày - CIO và chuyên gia bảo mật, Prasad Ramakrishnan từ #Freshworks và Drew Daniels #SVCI thành viên và lãnh đạo bảo mật kỳ cựu nói về SDLC, cách làm cho các chương trình bảo mật thành công - mẹo hay cho các nhà cung cấp bảo mật. Một cách thực sự thú vị về an ninh chuỗi cung ứng, với các ví dụ và chiến lược trong thế giới thực. - https. //lnkd. in/ebk6hwVS Cảm ơn cả Prasad Ramakrishnan và Drew Daniels. #Riscosity #supplychainsecurity #softwaresupplychain

Ep 6  Securing the digital supply chain  featuring Prasad Ramakrishnan and Drew Daniels

Tập 6 Đảm bảo chuỗi cung ứng kỹ thuật số có Prasad Ramakrishnan và Drew Daniels

https. //www. youtube. com/

Thích Bình luận

Đăng lại

  • Sao chép
  • LinkedIn
  • Facebook
  • Twitter

Để xem hoặc thêm nhận xét, hãy đăng nhập

View profile for Anirban Banerjee

Anirban Banerjee

Giám đốc điều hành và đồng sáng lập tại Riscosity

9 tháng

Chào buổi sáng anh em an ninh. Một cuộc trò chuyện tuyệt vời để bắt đầu một ngày - CIO và chuyên gia bảo mật, Prasad Ramakrishnan từ #Freshworks và Drew Daniels #SVCI thành viên và lãnh đạo bảo mật kỳ cựu nói về SDLC, cách làm cho các chương trình bảo mật thành công - mẹo hay cho các nhà cung cấp bảo mật. Một cách thực sự thú vị về an ninh chuỗi cung ứng, với các ví dụ và chiến lược trong thế giới thực. - https. //lnkd. in/ebk6hwVS Cảm ơn cả Prasad Ramakrishnan và Drew Daniels. #Riscosity #supplychainsecurity #softwaresupplychain

Ep 6  Securing the digital supply chain  featuring Prasad Ramakrishnan and Drew Daniels

Tập 6 Đảm bảo chuỗi cung ứng kỹ thuật số có Prasad Ramakrishnan và Drew Daniels

https. //www. youtube. com/

Nick Mahnke đã đăng lại cái này

  • Báo cáo bài viết này

    Báo cáo

    Báo cáo

    Quay lại Gửi

View profile for Anirban Banerjee

Anirban Banerjee

Giám đốc điều hành và đồng sáng lập tại Riscosity

10 tháng

Bạn có biết liệu nhà cung cấp phần mềm bên thứ 3 của mình có đang gửi dữ liệu (thông qua lệnh gọi API) đến một quốc gia ITAR không?

  • No alternative text description for this image

1

Thích Bình luận

Đăng lại

  • Sao chép
  • LinkedIn
  • Facebook
  • Twitter

Để xem hoặc thêm nhận xét, hãy đăng nhập

Nick Mahnke đã đăng lại cái này

  • Báo cáo bài viết này

    Báo cáo

    Báo cáo

    Quay lại Gửi

View profile for Anirban Banerjee

Anirban Banerjee

Giám đốc điều hành và đồng sáng lập tại Riscosity

10 tháng

3 nhà lãnh đạo bảo mật tuyệt vời - Kevin Paige, Frank W. Weigel và Richard Watson - Thật là một cuộc trò chuyện tuyệt vời khi thảo luận về các thách thức an ninh mạng trong thời kỳ hiện đại. Tập trung đặc biệt vào (1) CISO nghĩ như thế nào về "Chuỗi hành trình" thông tin (2) Đối với các công ty SMB và thị trường trung bình, bạn có thể xây dựng một chương trình hiệu quả như thế nào và (3) FDIC, hướng dẫn FIL dành cho ngân hàng giúp bạn thiết lập các mục tiêu . Phải nghe thưa quý vị và các bạn - https. //lnkd. in/egDiZ2Qq - Xin chân thành cảm ơn Frank W. Weigel Kevin Paige và Richard Watson. Go Team #Riscosity #supplychainsecurity #supplychainquản lý #sast #dast #cybersecurity #security

Ep  3  Frank W, Rich W, Kevin P - Securing the Digital Supply Chain

Tập 3 Frank W, Rich W, Kevin P - Bảo mật chuỗi cung ứng kỹ thuật số

https. //www. youtube. com/

Thích Bình luận

Đăng lại

  • Sao chép
  • LinkedIn
  • Facebook
  • Twitter

Để xem hoặc thêm nhận xét, hãy đăng nhập

View profile for Anirban Banerjee

Anirban Banerjee

Giám đốc điều hành và đồng sáng lập tại Riscosity

10 tháng

3 nhà lãnh đạo bảo mật tuyệt vời - Kevin Paige, Frank W. Weigel và Richard Watson - Thật là một cuộc trò chuyện tuyệt vời khi thảo luận về các thách thức an ninh mạng trong thời kỳ hiện đại. Tập trung đặc biệt vào (1) CISO nghĩ như thế nào về "Chuỗi hành trình" thông tin (2) Đối với các công ty SMB và thị trường trung bình, bạn có thể xây dựng một chương trình hiệu quả như thế nào và (3) FDIC, hướng dẫn FIL dành cho ngân hàng giúp bạn thiết lập các mục tiêu . Phải nghe thưa quý vị và các bạn - https. //lnkd. in/egDiZ2Qq - Xin chân thành cảm ơn Frank W. Weigel Kevin Paige và Richard Watson. Go Team #Riscosity #supplychainsecurity #supplychainquản lý #sast #dast #cybersecurity #security

Ep  3  Frank W, Rich W, Kevin P - Securing the Digital Supply Chain

Tập 3 Frank W, Rich W, Kevin P - Bảo mật chuỗi cung ứng kỹ thuật số

https. //www. youtube. com/

View profile for Nick Mahnke

Nick Mahnke

Kỹ sư phần mềm cao cấp tại Riscosity

10 tháng

  • Báo cáo bài viết này

    Báo cáo

    Báo cáo

    Quay lại Gửi

View organization page for Riscosity

rủi ro

172 người theo dõi

10 tháng

Chuỗi tư tưởng lãnh đạo bảo mật. Trong loạt bài này, chúng ta khám phá cách các nhà lãnh đạo bảo mật trên toàn thế giới nhìn nhận các vấn đề, giải pháp và công nghệ giúp giải quyết cuộc khủng hoảng Chuỗi cung ứng kỹ thuật số. https. //lnkd. trong/dQkmtfEw

Riscosity - Securing The Digital Supply Chain - Thought Leaders - Ep. 1

Riscosity - Bảo Mật Chuỗi Cung Ứng Kỹ Thuật Số - Thought Leaders - Tập. 1

https. //www. youtube. com/

1

Thích Bình luận

Đăng lại

  • Sao chép
  • LinkedIn
  • Facebook
  • Twitter

Để xem hoặc thêm nhận xét, hãy đăng nhập

View profile for Nick Mahnke

Nick Mahnke

Kỹ sư phần mềm cao cấp tại Riscosity

10 tháng

  • Báo cáo bài viết này

    Báo cáo

    Báo cáo

    Quay lại Gửi

Công ty khởi nghiệp của tôi ra mắt hôm nay. Bất cứ ai muốn cải thiện bảo mật phần mềm của họ nên đến xem

View organization page for Riscosity

rủi ro

172 người theo dõi

10 tháng

Các dịch vụ của chúng tôi giúp các công ty chốt các giao dịch có giá trị lớn hơn trong thời gian ngắn hơn nhiều bằng cách cung cấp chứng thực bảo mật cho phần mềm của công ty cho khách hàng tiềm năng. #sbom #quản lý rủi ro #softwaresupplychain https. //lnkd. trong/dbhqF3wr

Bảo vệ CSRF Symfony là gì?

CSRF - hoặc Giả mạo yêu cầu trên nhiều trang web - là phương pháp mà người dùng ác ý sử dụng để khiến người dùng hợp pháp của bạn vô tình gửi dữ liệu mà họ không có ý định gửi. CSRF protection works by adding a hidden field to your form that contains a value that only you and your user know.

Vô hiệu hóa Cors có ngăn CSRF không?

Vô hiệu hóa CORS . Điều này không nhất thiết phải ngăn máy chủ phản hồi, đó là bản chất của các cuộc tấn công CSRF .

Bảo vệ CSRF có cần thiết không?

Nói chung câu trả lời là. Mọi hình thức phải được bảo vệ CSRF

{% CSRF token %} là gì?

Mã thông báo CSRF là mã thông báo ngẫu nhiên an toàn (e. g. , mã thông báo đồng bộ hóa hoặc mã thông báo thách thức) được sử dụng để ngăn chặn các cuộc tấn công CSRF . Mã thông báo cần phải là duy nhất cho mỗi phiên người dùng và phải có giá trị ngẫu nhiên lớn để khó đoán. Ứng dụng bảo mật CSRF chỉ định mã thông báo CSRF duy nhất cho mỗi phiên người dùng.