Skip to content

Commit

Permalink
Merge pull request #2 from gul4rt/fix-vuln-templates
Browse files Browse the repository at this point in the history
update content
  • Loading branch information
htrgouvea authored Sep 22, 2024
2 parents 6d86318 + 9a8bb9e commit 1c276a2
Show file tree
Hide file tree
Showing 22 changed files with 128 additions and 165 deletions.
15 changes: 8 additions & 7 deletions templates/app-disclosure-erros.yml
Original file line number Diff line number Diff line change
Expand Up @@ -6,12 +6,13 @@ vulnerability:
type: web
category: Misconfiguration
description:
pt-br: Vazamento de erros é uma vulnerabilidade em que uma aplicação revela dados sensíveis, tais como detalhes técnicos da aplicação web, ambiente, ou dados específicos do usuário. Dados confidenciais podem ser usados por um atacante para explorar a aplicação Web alvo, sua rede de hospedagem ou seus usuários. Em sua forma mais comum, o vazamento de erros é o resultado de manipulação incorreta de erros da aplicação, que podem revelar informações sensíveis como a localização do arquivo que gerou a exceção.
en: Bug leakage is a vulnerability where an application reveals sensitive data, such as technical details of the web application, environment, or user-specific data. Sensitive data can be used by an attacker to exploit the target web application, its hosting network or its users. In its most common form, error leakage is the result of incorrect application error handling, which can reveal sensitive information such as the location of the file that generated the exception.
es:
pt-br: A aplicação expõe dados sensíveis nas mensagens de erro, como detalhes técnicos da aplicação, rede de hospedagem ou informações de usuários. Esses dados podem ser explorados por agentes maliciosos para realizar ataques cibernéticos contra a aplicação ou usuários expostos.
en: The application exposes sensitive data in error messages, such as technical details of the application, hosting network, or user information. This data can be exploited by malicious actors to launch cyberattacks against the application or exposed users.
es: La aplicación expone datos sensibles en los mensajes de error, como detalles técnicos de la aplicación, red de hospedaje o información de los usuarios. Estos datos pueden ser explotados por agentes maliciosos para realizar ataques cibernéticos contra la aplicación o los usuarios expuestos.
recommendation:
pt-br: Use mensagens de erro genéricas personalizadas para evitar o vazamento de informações confidenciais em formação. Certifique-se de que cada entrada do usuário seja devidamente validada em todos os campos de entrada do aplicativo.
en: Use custom generic error messages to avoid leaking confidential information in formation. Make sure that each user input is properly validated in all input fields in the application.
es:
pt-br: Utilize mensagens de erro genéricas e personalizadas para evitar o vazamento de informações confidenciais. Certifique-se de que todas as entradas dos usuários sejam devidamente validadas em todos os campos do aplicativo. Implemente logs e mecanismos de monitoramento para capturar e rastrear erros e exceções que ocorrerem na aplicação.
en: Use generic and custom error messages to prevent the leakage of confidential information. Ensure that all user inputs are properly validated in all input fields of the application. Implement logging and monitoring mechanisms to capture and track errors and exceptions that occur in the application.
es: Utilice mensajes de error genéricos y personalizados para evitar la filtración de información confidencial. Asegúrese de que todas las entradas de los usuarios sean debidamente validadas en todos los campos de entrada de la aplicación. Implemente registros y mecanismos de monitoreo para capturar y rastrear errores y excepciones que ocurran en la aplicación.
references:
- https://www.owasp.org/index.php/Improper_Error_Handling
- https://www.owasp.org/index.php/Improper_Error_Handling
- https://cwe.mitre.org/data/definitions/209.html
6 changes: 3 additions & 3 deletions templates/comments-on-the-source-code.yml
Original file line number Diff line number Diff line change
Expand Up @@ -6,9 +6,9 @@ vulnerability:
type: web
category: Other
description:
pt-br: Em várias partes do código, podemos ver comentários feitos pelos desenvolvedores, isso pode se tornar um incidente de segurança quando alguma informação sensível é comentada e/ou ajuda o invasor a entender mais sobre o aplicativo de destino.
en: In several parts of the code, we can see comments made by the developers, this can become a security incident when some sensitive information is commented and/or help the attacker to understand more about the target application.
es: En varias partes del código, podemos ver comentarios hechos por los desarrolladores, esto puede convertirse en un incidente de seguridad cuando se comenta alguna información sensible y/o ayuda al atacante a comprender más sobre la aplicación objetivo.
pt-br: Comentários feitos por desenvolvedores são visíveis no código da aplicação. Essas informações podem ajudar um agente malicioso a entender o funcionamento interno do sistema e/ou a configuração do ambiente.
en: Comments made by developers are visible in the application's code. This information can help a malicious actor understand the internal workings of the system and/or the configuration of the environment.
es: Comentarios realizados por desarrolladores son visibles en el código de la aplicación. Esta información puede ayudar a un agente malicioso a entender el funcionamiento interno del sistema y/o la configuración del entorno.
recommendation:
pt-br: Remova todos os comentários quando o aplicativo entrar em produção.
en: Remove all comments when the application goes into production.
Expand Down
16 changes: 8 additions & 8 deletions templates/debugging-mode-enabled.yml
Original file line number Diff line number Diff line change
Expand Up @@ -3,16 +3,16 @@ vulnerability:
pt-br: A aplicação permite ser depurada
en: Debugging mode enabled
es: Modo de depuración habilitado
type: web
type: web, mobile
category: Other
description:
pt-br: A opção de depuração do aplicativo está habilitada. Isso permite que os invasores conectem um depurador ao aplicativo em execução para uma análise mais aprofundada de como funciona. Um invasor pode despejar rastreamentos de pilha e acessar classes auxiliares de depuração, o que poderia levar ao desvio de certas verificações de aplicativos ou ações para explorar uma vulnerabilidade. Informações sensíveis também podem vazar nos logs de depuração como PII ou senhas.
en: The application's debugging option is enabled. This allows attackers to connect a debugger to the running application for a deeper analysis of how it works. An attacker can dump stack traces and access debugging helper classes, which could lead to bypassing certain application checks or actions to exploit a vulnerability. Sensitive information can also leak in the debug logs such as PII or passwords.
es: La opción de depuración de la aplicación está habilitada. Esto permite que los atacantes conecten un depurador a la aplicación en ejecución para un análisis más profundo de cómo funciona. Un atacante puede volcar trazas de pila y acceder a clases auxiliares de depuración, lo que podría llevar a eludir ciertas comprobaciones o acciones de la aplicación para explotar una vulnerabilidad. La información sensible también puede filtrarse en los registros de depuración, como PII o contraseñas.
pt-br: A aplicação permite a depuração. Ao conectar um depurador ao sistema, atacantes podem realizar uma análise detalhada do funcionamento do aplicativo, estado das variáveis, entre outros aspectos. Informações sensíveis, como dados pessoais (PII) ou senhas, também podem vazar nos logs de depuração.
en: The application allows debugging. By connecting a debugger to the system, attackers can perform a detailed analysis of the application's functionality, including the state of variables and other aspects. Sensitive information, such as personal data (PII) or passwords, can also leak into debugging logs.
es: La aplicación permite la depuración. Al conectar un depurador al sistema, los atacantes pueden realizar un análisis detallado del funcionamiento de la aplicación, incluyendo el estado de las variables y otros aspectos. La información sensible, como datos personales (PII) o contraseñas, también puede filtrarse en los registros de depuración.
recommendation:
pt-br: Desative a depuração do aplicativo no arquivo AndroidManifest.xml. Isso pode ser feito configurando o android:debuggable para false.
en: Disable the application's debugging in the AndroidManifest.xml file. This can be done by setting android:debuggable to false.
es: Deshabilite la depuración de la aplicación en el archivo AndroidManifest.xml. Esto se puede hacer configurando android:debuggable en false.
pt-br: Desative a opção de depuração na configuração da aplicação.
en: Disable the debugging option in the application configuration.
es: Desactiva la opción de depuración en la configuración de la aplicación.
references:
- https://developer.android.com/topic/security/risks/android-debuggable?hl=pt-br
- https://github.com/OWASP/owasp-mastg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md
- https://github.com/OWASP/owasp-mastg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md
12 changes: 6 additions & 6 deletions templates/ebs-without-encryption-on-snapshot.yml
Original file line number Diff line number Diff line change
Expand Up @@ -6,12 +6,12 @@ vulnerability:
type: cloud
category: Other
description:
pt-br: O EBS (Elastic Block Store) é um serviço de armazenamento de blocos (com alta disponibilidade e escalável), ele fornece volumes de armazenamento persistente que podem ser anexados a instâncias EC2 (Elastic Compute Cloud), permitindo que você armazene dados, como sistemas de arquivos, bancos de dados e outros tipos de informações, de forma confiável e durável. Um recurso importante do Amazon EBS é a capacidade de criar snapshots. Os snapshots são cópias point-in-time dos dados em seu volume EBS. Eles são úteis para backup, recuperação de desastres e migração de dados. Os snapshots são armazenados no Amazon S3 (Simple Storage Service) e são incrementalmente copiados, o que ajuda a economizar espaço e custos. A criptografia ajuda a proteger os dados armazenados em snapshots contra acessos não autorizados. Mesmo que os snapshots sejam armazenados no Amazon S3, aplicar criptografia aos dados garante que eles estejam protegidos contra qualquer pessoa que tente acessá-los sem a chave de criptografia correta.
en: Amazon EBS (Elastic Block Store) is a high-availability and scalable block storage service that provides persistent storage volumes that can be attached to EC2 (Elastic Compute Cloud) instances, allowing you to store data, such as file systems, databases, and other types of information, reliably and durably. An important feature of Amazon EBS is the ability to create snapshots. Snapshots are point-in-time copies of the data on your EBS volume. They are useful for backup, disaster recovery, and data migration. Snapshots are stored in Amazon S3 (Simple Storage Service) and are incrementally copied, which helps save space and costs. Encryption helps protect the data stored in snapshots against unauthorized access. Even though snapshots are stored in Amazon S3, applying encryption to the data ensures that they are protected against anyone trying to access them without the correct encryption key.
es:
pt-br: O Amazon Elastic Block Store (EBS) é um serviço de armazenamento em blocos escaláveis e de alta disponibilidade, que fornece volumes persistentes anexáveis a instâncias EC2 (Elastic Compute Cloud). Ele permite o armazenamento confiável de dados, como sistemas de arquivos e bancos de dados. O EBS oferece a funcionalidade de snapshots, que são cópias pontuais dos dados no volume EBS. Esses snapshots são úteis para backups, recuperação de desastres e migração de dados. Utilizar criptografia no EBS garante que os dados estejam protegidos contra acessos não autorizados, exigindo a chave de descriptografia correta para acessá-los.
en: Amazon Elastic Block Store (EBS) is a scalable, high-availability block storage service that provides persistent volumes attachable to EC2 (Elastic Compute Cloud) instances. It allows reliable storage of data such as file systems and databases. EBS offers snapshot functionality, which are point-in-time copies of data on the EBS volume. These snapshots are useful for backups, disaster recovery, and data migration. Using encryption with EBS ensures that data is protected against unauthorized access, requiring the correct decryption key to access it.
es: Amazon Elastic Block Store (EBS) es un servicio de almacenamiento en bloques escalable y de alta disponibilidad que proporciona volúmenes persistentes que se pueden adjuntar a instancias EC2 (Elastic Compute Cloud). Permite el almacenamiento confiable de datos, como sistemas de archivos y bases de datos. EBS ofrece la funcionalidad de instantáneas, que son copias puntuales de los datos en el volumen EBS. Estas instantáneas son útiles para copias de seguridad, recuperación ante desastres y migración de datos. Utilizar cifrado en EBS garantiza que los datos estén protegidos contra accesos no autorizados, requiriendo la clave de descifrado correcta para acceder a ellos.
recommendation:
pt-br: Para criar snapshots criptografados do Amazon EBS, você pode configurar a criptografia durante o processo de criação do snapshot ou aplicar criptografia em snapshots existentes usando a AWS Console ou via AWS CLI.
en: To create encrypted snapshots of Amazon EBS, you can configure encryption during the snapshot creation process or apply encryption to existing snapshots using the AWS Console or via AWS CLI.
es:
pt-br: Para criar snapshots criptografados do Amazon EBS, você deve configurar a criptografia durante o processo de criação do snapshot ou aplicar criptografia a snapshots existentes usando o AWS Console ou a AWS CLI.
en: To create encrypted Amazon EBS snapshots, you must configure encryption during the snapshot creation process or apply encryption to existing snapshots using the AWS Console or AWS CLI.
es: Para crear snapshots cifrados de Amazon EBS, debes configurar la criptografía durante el proceso de creación del snapshot o aplicar cifrado a snapshots existentes utilizando la consola de AWS o la AWS CLI.
references:
- https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSEncryption.html
6 changes: 3 additions & 3 deletions templates/exposure-of-sensitive-service.yml
Original file line number Diff line number Diff line change
Expand Up @@ -6,9 +6,9 @@ vulnerability:
type: network
category: Other
description:
pt-br: Foi identificado a exposição desnecessária de um serviço sensível via internet, ou seja a porta do serviço (Banco de dados, FTP, Redis, SSH ou qualquer outra) é passível de conectividade via internet, um atacante pode encontrar e começar a disparar ataques de força bruta para identificar um usuário e senha compatíveis ou se surgir uma vulnerabilidade para essa versão específica vocês já podem estar vulneráveis.
en: It was identified the unnecessary exposure of a sensitive service via the internet, that is, the service port (Database, FTP, Redis, SSH or any other) is susceptible to internet connectivity, an attacker can find and start brute force attacks to identify a compatible username and password or if a vulnerability arises for this specific version you may already be vulnerable.
es: Se identificó la exposición innecesaria de un servicio sensible a través de Internet, es decir, el puerto del servicio (base de datos, FTP, Redis, SSH o cualquier otro) es susceptible a la conectividad a Internet, un atacante puede encontrar y comenzar ataques de fuerza bruta para identificar un nombre de usuario y contraseña compatible o si surge una vulnerabilidad para esta versión específica, es posible que ya sea vulnerable.
pt-br: Foi identificada a exposição desnecessária de um serviço sensível via rede pública, ou seja, a porta do serviço (como SSH, FTP, Redis ou qualquer outra) é passível de conectividade através da internet. Isso permite que agentes maliciosos encontrem e realizem ataques de força bruta para identificar usuários e senhas, ou explorem versões vulneráveis do serviço utilizado.
en: Unnecessary exposure of a sensitive service via the public network has been identified, meaning that the service port (such as SSH, FTP, Redis, or any other) is accessible over the internet. This allows malicious actors to find and perform brute-force attacks to identify users and passwords, or to exploit vulnerable versions of the service.
es: Se ha identificado la exposición innecesaria de un servicio sensible a través de la red pública, es decir, el puerto del servicio (como SSH, FTP, Redis u otros) es accesible a través de Internet. Esto permite que actores maliciosos encuentren y realicen ataques de fuerza bruta para identificar usuarios y contraseñas, o exploren versiones vulnerables del servicio utilizado.
recommendation:
pt-br: Limite o acesso ao serviço/porta através de recursos específicos como por exemplo através de uma VPN ou apenas para IPs em uma allowlist.
en: Limit access to the service/port through specific resources such as through a VPN or only to IPs on an allowlist.
Expand Down
Loading

0 comments on commit 1c276a2

Please sign in to comment.