• Accueil / Salesforce / Risques courants pour…
, Risques courants pour vos données Salesforce &#8211; et comment les éviter<span class="wtr-time-wrap after-title"><span class="wtr-time-number">1</span> minutes de lecture</span>

Risques courants pour vos données Salesforce – et comment les éviter1 minutes de lecture


Salesforce est connue comme « la plate-forme SaaS la plus sécurisée ». Bien que cela soit vrai au départ, Salesforce peut être exposé aux attaques lorsqu’il est développé en écrivant du code personnalisé, en ajoutant des intégrations ou en modifiant les configurations.

Une surface d’attaque est la somme des différents points où un utilisateur malveillant peut saisir des données afin d’en extraire d’autres données sensibles pour l’entreprise. Pour éviter de mettre votre organisation en danger, il est important de connaître ces vulnérabilités courantes des données dans Salesforce et de savoir comment les gérer.

, Risques courants pour vos données Salesforce – et comment les éviter<span class="wtr-time-wrap after-title"><span class="wtr-time-number">1</span> minutes de lecture</span>

Les trois risques dont je vais parler dans cet article sont :

  • Contournement d’autorisation
  • Script intersites stocké
  • Injection SOQL

jedécrira les dangers que ces risques entraînent, expliquera comment les prévenir et vous informera sur un outil logiciel qui peut vous aider à les identifier et à les résoudre.

Contournement d’autorisation

L’autorisation, ou contrôle d’accès, est l’un des contrôles de sécurité les plus importants dans les environnements multi-utilisateurs. S’il est correctement configuré, chaque rôle du système ne pourra utiliser et visualiser que les ressources ou fonctions qui lui étaient destinées.

Cependant, la mise en œuvre de ces différents schémas d’autorisation peut rendre votre application vulnérable aux pirates et aux vulnérabilités si elle n’est pas effectuée correctement.

Des faiblesses d’autorisation sont couramment introduites :

  • Lorsqu’une application mono-utilisateur est transformée en un environnement multi-utilisateurs
  • Si le développeur ne comprend pas le fonctionnement de la plate-forme et les contrôles d’accès disponibles
  • Si le développeur n’est pas au courant des entrées qu’un pirate peut manipuler (cookies, en-têtes, etc.)

En tant qu’utilisateur de Salesforce, il est important de connaître les spécificités du fonctionnement de l’autorisation sur la plate-forme et de savoir comment un pirate informatique pourrait la contourner pour accéder à vos données.

Le malentendu courant est que les vérifications d’autorisation n’ont pas besoin d’être effectuées lorsque la fonction CRUD (Create Read Update Delete) est appelée dans les classes Apex. Le code côté serveur de la classe Apex et les instructions SOQL ont un accès complet ; par conséquent, il incombe aux développeurs d’effectuer les vérifications nécessaires avant d’utiliser l’une des fonctions CRUD suivantes dans Apex :

Sélectionnez dans SOQL

mettre à jour();

effacer();

insérer();

Une attaque typique contre une vulnérabilité de contournement d’autorisation nécessite qu’un utilisateur malveillant soumette une demande pour un ID d’objet auquel un utilisateur n’a pas accès. Par exemple, supposons que le contrôleur associé à la page suivante n’applique pas l’autorisation :

http://na23.salesforce.com/apex/vulnerablepage

Cette page prend un paramètre Id, puis affiche des informations sensibles basées sur l’Id. Comme le contrôleur ne parvient pas à mettre en œuvre l’autorisation, un utilisateur malveillant peut fournir un identifiant valide et accéder aux informations sensibles :

http://na23.salesforce.com/apex/vulnerablepage?Id=00Q5000001E0ZHB

La demande ci-dessus sera traitée et entraînera une violation de données.

Script intersites stocké (XSS)

La forme la plus dangereuse de Cross-site Scripting (XSS) est le XSS stocké. Contrairement à d’autres formes de scripts intersites, ce type ne nécessite pas de lien malveillant pour être exploité.Au lieu de cela, il peut se cacher sur n’importe quelle page d’une application Web qui recueille les entrées d’un utilisateur et les stocke pour une utilisation future. Si un utilisateur entre des données malveillantes, elles ne seront pas filtrées correctement dans le système. Par conséquent, l’entrée peut se fondre dans le site Web et s’exécuter dans le navigateur avec les mêmes autorisations que l’application Web.

Une fois exploité, le XSS stocké peut mener les attaques suivantes basées sur le navigateur :

  • Pirater le navigateur d’un autre utilisateur
  • Sauvegarde des informations confidentielles consultées par différents utilisateurs
  • Dégradation de l’application
  • Analyse des ports des hôtes internes

, Risques courants pour vos données Salesforce – et comment les éviter<span class="wtr-time-wrap after-title"><span class="wtr-time-number">1</span> minutes de lecture</span>

Pour vérifier les scripts intersites stockés, effectuez des tests de boîte noire. Cette méthode de test examine la fonctionnalité d’une application sans creuser dans les structures ou le fonctionnement internes. Il est efficace pour de grands segments de code, ne nécessite pas d’accès au code et peut séparer les perspectives des utilisateurs et des développeurs.

Éléments à examiner lors des tests de boîte noire :

  • Formulaires de saisie : identifier tous les endroits où les entrées de l’utilisateur sont stockées dans le backend et affichées par l’application.

Code HTML: analyser le code où l’entrée est stockée et comprendre comment elle est positionnée par rapport à la page.

Injection SOQL

SQL (Structured Query Language) permet à une application de stocker et de récupérer des informations à partir d’une base de données. SOQL (Salesforce Object Query Language), une version simple de SQL, est ce que Salesforce utilise pour interagir avec les données.

Maintenant que les applications réactives permettent aux utilisateurs de fournir des entrées et de récupérer des informations de base de données, les organisations Salesforce sont exposées à l’injection de SOQL.

L’injection SOQL se produit lorsqu’un pirate utilise des caractères dans un formulaire de saisie pour modifier la requête résultante. Ces caractères ont une signification particulière pour SOQL et ne seraient pas utilisés par un utilisateur typique.

Pourquoi les injections SOQL sont-elles courantes ?

Les développeurs Salesforce ne parviennent parfois pas à configurer les méthodes de validation des entrées utilisateur. Sans ceux-ci, la plate-forme fait entièrement confiance à l’intégrité de ses utilisateurs et à leurs commentaires.

Pour empêcher l’injection de SOQL, il est important d’utiliser les éléments suivants :

  • Requêtes statiques avec variables de liaison
  • String.escapeSingleQuotes()
  • Type de moulage
  • Remplacement des caractères

Pour plus d’informations sur ce que sont ces méthodes et comment les mettre en œuvre, consultez le Salesforce Trailhead sur la prévention de l’injection SOQL dans votre code.

Sommaire

En résumé, le contournement des autorisations, les scripts intersites stockés et l’injection SOQL sont tous des risques courants pour vos données Salesforce. Prévenez-les en comprenant d’abord les principes fondamentaux de la façon dont chaque risque se produit. Ensuite, assurez-vous que vous utilisez les meilleures pratiques de sécurité. Celles-ci incluent des étapes de niveau inférieur telles que l’utilisation de requêtes statiques avec des variables de liaison, et des étapes de niveau supérieur telles que l’analyse régulière de votre instance Salesforce avec un scanner de sécurité SaaS.

Comment S4 – SaaS Security Scanner pour Salesforce peut vous aider

Chez DigitSec, Inc., nous avons développé un scanner de sécurité SaaS pour Salesforce appelé S4. S4 identifie les vulnérabilités dans le code APEX développé à l’aide de l’environnement de développement Force.com. Il s’agit d’une application Force.com 100% native et utilise une combinaison d’analyse de code statique et de tests d’exécution pour découvrir les menaces et les faiblesses de votre instance Salesforce.

Si vous êtes préoccupé par les risques pour les données de votre organisation Salesforce, S4 peut vous aider en :

  • identifier rapidement les vulnérabilités de contournement d’autorisation.
  • en utilisant son moteur de fuzzing robuste pour détecter les vulnérabilités XSS (à la fois stockées et reflétées).

En un clic, S4 permet aux entreprises d’afficher un rapport de sécurité des applications avec des résultats détaillés. Chaque résultat est hiérarchisé en fonction du risque et de l’impact sur vos données et fournit des conseils clairs sur la façon de sécuriser votre instance Salesforce.

Pour en savoir plus sur la couverture des vulnérabilités offerte par S4, consultez ce Fiche technique, ou exécutez le version freemium de notre produit dans un environnement de préparation ou de test.



Source de l’article traduit automatiquement en Français

Besoin d'aide ?
Vous utilisez Pardot depuis un certain temps mais vous n'êtes pas sûr d'en
exploiter tout le potentiel

Notre analyse de votre Pardot offerte dès aujourd'hui
Merci, vous pouvez compléter notre questionnaire
Nous allons revenir vers vous rapidement !

Fermer