Отчет Metamask Snap Audit для Sei

Резюме управления

Сей связался с Sayfer Security, чтобы провести тестирование на проникновение в MetaMask Snap от Sei в январе 2024 года.

Прежде чем оценить вышеуказанные услуги, мы провели стартовую встречу с технической командой Sei и получили обзор системы и целей этого исследования.

За период исследования в 2 недели мы обнаружили 3 уязвимости в системе.

В заключение следует отметить, что после отчета необходимо внести несколько исправлений, но уровень безопасности системы является компетентным.

После проверки командой Sayfer мы подтверждаем, что все проблемы безопасности, упомянутые в этом отчете, были решены командой Sei.

Методология риска

В Sayfer мы стремимся предоставлять нашим клиентам тестирование на проникновение высочайшего качества. Вот почему мы внедрили комплексную модель оценки рисков, чтобы оценить серьезность наших выводов и предоставить нашим клиентам наилучшие рекомендации по их снижению.

Наша модель оценки рисков основана на двух ключевых факторах: ВЛИЯНИЕ и ВЕРОЯТНОСТЬ. Под воздействием понимается потенциальный вред, который может возникнуть в результате проблемы, например финансовые потери, репутационный ущерб или неработоспособность системы. Вероятность означает вероятность возникновения проблемы с учетом таких факторов, как сложность атаки и количество потенциальных злоумышленников.

Объединив эти два фактора, мы можем получить полное представление о риске, связанном с конкретной проблемой, и предоставить нашим клиентам четкую и действенную оценку серьезности проблемы. Такой подход позволяет нам расставлять приоритеты в наших рекомендациях и гарантировать, что наши клиенты получат наилучшие советы о том, как защитить свой бизнес.

Риск определяется следующим образом:

Уязвимости по рискам

High – Прямая угроза ключевым бизнес-процессам.
Medium – Косвенная угроза ключевым бизнес-процессам или частичная угроза бизнес-процессам.
Низкий – Прямых угроз нет. Уязвимость может быть использована с использованием других уязвимостей.
Информационный - Этот вывод не указывает на уязвимость, но содержит комментарий, который уведомляет о недостатках дизайна и неправильной реализации, которые могут вызвать проблему в долгосрочной перспективе.

Строгость
# выпусков
High
0
Medium
0
Низкий
1
Информационный
2

Подход

Введение

Сэй связался с Sayfer, чтобы провести тестирование на проникновение в их приложении MetaMask Snap.

В этом отчете документально подтверждено исследование, проведенное Sayfer с использованием выбранных ресурсов, определенных в рамках исследования. В частности, в этом отчете представлен обзор состояния безопасности приложения Sei MetaMask Snap и окружающей его инфраструктуры и реализаций процессов.

Жизненный цикл нашего проекта по тестированию на проникновение:

01

Обзор области применения

02

Технический обзор

03

Проверка области действия

04

Модель угрозы

05

Оценка безопасности

06

Оценка безопасности

Обзор области применения

Во время нашей первой встречи и после понимания потребностей компании мы определили область применения приложения, которая находится по следующим URL-адресам, как область действия проекта:

  • Снимок метамаски Сэя

Наши испытания проводились в январе 2024 года.

Не позволяйте этому быть слишком поздно!

Начните свой аудит с Sayfer

Проверка области действия

Мы начали с того, что убедились, что объем, определенный нам клиентом, был технически логичен.
Решение о том, какая область применения подходит для данной системы, является частью первоначального обсуждения. Правильное определение масштаба является ключом к получению максимальной коммерческой ценности от исследования.

Модель угрозы

Во время наших первых встреч с клиентом мы определили наиболее важные активы, которыми обладает приложение.
Мы определили, что наибольшая текущая угроза для системы — это способность злоумышленников красть средства других пользователей.

Не позволяйте этому быть слишком поздно!

Начните свой аудит с Sayfer

Методология оценки безопасности

Сайфер использует ОВАСП ВСТГ в качестве нашего технического стандарта при рассмотрении веб-приложений. Получив полное представление о системе, мы решили, какие тесты OWASP необходимы для ее оценки.

Оценка безопасности

После понимания и определения области применения, выполнения моделирования угроз и оценки правильных тестов, необходимых для полной проверки приложения на наличие недостатков безопасности, мы провели оценку безопасности.

Описание таблицы проблем

Название проблемы

ID СКАЗАТЬ-??: Идентификатор для удобного информирования о каждой уязвимости.
Статус: Открытый/фиксированный/подтвержденный
Снижение Представляет фактор риска проблемы. Дальнейшее описание см. Уязвимости по рискам .
Влияние на бизнес Основной риск уязвимости на бизнес-уровне.
Адрес URL-адрес или файл, в котором была обнаружена эта проблема. Проблемы без местоположения не имеют конкретного местоположения и относятся к продукту в целом.

Описание

Здесь мы даем краткое описание проблемы и того, как она возникла, шаги, которые мы предприняли для ее обнаружения или использования, а также доказательство концепции (если таковое имеется), а также то, как эта проблема может повлиять на продукт или его пользователей.

риска

Предлагаемые варианты решения этой проблемы и ссылки на рекомендованные сайты для дальнейшего устранения.

Оценка безопасности

В ходе аудита системы были проведены следующие тесты

Сбор информации

Сбор информации Название теста
ВСТГ-ИНФО-01 Проведение поисковой разведки на предмет утечки информации
ВСТГ-ИНФО-02 Веб-сервер отпечатков пальцев
ВСТГ-ИНФО-03 Проверка метафайлов веб-сервера на предмет утечки информации
ВСТГ-ИНФО-04 Перечислить приложения на веб-сервере
ВСТГ-ИНФО-05 Проверка содержимого веб-страницы на предмет утечки информации
ВСТГ-ИНФО-06 Определите точки входа приложения
ВСТГ-ИНФО-07 Сопоставление путей выполнения через приложение
ВСТГ-ИНФО-08 Платформа веб-приложений отпечатков пальцев
ВСТГ-ИНФО-09 Веб-приложение для отпечатков пальцев
ВСТГ-ИНФО-10 Архитектура картографического приложения

Тестирование управления конфигурацией и развертыванием

Тестирование управления конфигурацией и развертыванием Название теста
WSTG-CONF-01 Конфигурация тестовой сетевой инфраструктуры
WSTG-CONF-02 Конфигурация тестовой платформы приложений
WSTG-CONF-03 Проверка обработки расширений файлов для конфиденциальной информации
WSTG-CONF-04 Просмотрите старые резервные копии и файлы без ссылок на конфиденциальную информацию
WSTG-CONF-05 Перечисление интерфейсов администрирования инфраструктуры и приложений
WSTG-CONF-06 Тестовые HTTP-методы
WSTG-CONF-07 Тестирование строгой транспортной безопасности HTTP
WSTG-CONF-08 Проверка междоменной политики RIA
WSTG-CONF-09 Разрешение тестового файла
WSTG-CONF-10 Тест на захват поддомена
WSTG-CONF-11 Протестировать облачное хранилище

Тестирование управления идентификацией

Тестирование управления идентификацией Название теста
ВСТГ-ИДНТ-01 Определения тестовых ролей
ВСТГ-ИДНТ-02 Процесс регистрации тестового пользователя
ВСТГ-ИДНТ-03 Процесс создания тестового аккаунта
ВСТГ-ИДНТ-04 Тестирование перечисления учетных записей и угадываемой учетной записи пользователя
ВСТГ-ИДНТ-05 Тестирование на слабую или несоблюдение политики имени пользователя

Проверка подлинности

Проверка подлинности Название теста
ВСТГ-АТН-01 Проверка учетных данных, передаваемых по зашифрованному каналу
ВСТГ-АТН-02 Проверка учетных данных по умолчанию
ВСТГ-АТН-03 Проверка механизма слабой блокировки
ВСТГ-АТН-04 Тестирование обхода схемы аутентификации
ВСТГ-АТН-05 Тестирование на наличие уязвимого пароля
ВСТГ-АТН-06 Тестирование уязвимостей кэша браузера
ВСТГ-АТН-07 Проверка политики ненадежных паролей
ВСТГ-АТН-08 Тестирование на слабый ответ на контрольный вопрос
ВСТГ-АТН-09 Тестирование функций смены или сброса слабого пароля
ВСТГ-АТН-10 Тестирование на более слабую аутентификацию в альтернативном канале

Авторизация Тестирование

Авторизация Тестирование Название теста
ВСТГ-АТХЗ-01 Тестирование файла обхода каталога Include
ВСТГ-АТХЗ-02 Тестирование обхода схемы авторизации
ВСТГ-АТХЗ-03 Проверка на повышение привилегий
ВСТГ-АТХЗ-04 Тестирование небезопасных прямых ссылок на объекты

Тестирование управления сессиями

Тестирование управления сессиями Название теста
ВСТГ-СЭСС-01 Тестирование схемы управления сеансом
ВСТГ-СЭСС-02 Проверка атрибутов файлов cookie
ВСТГ-СЭСС-03 Тестирование фиксации сеанса
ВСТГ-СЭСС-04 Тестирование открытых переменных сеанса
ВСТГ-СЭСС-05 Тестирование на подделку межсайтовых запросов
ВСТГ-СЭСС-06 Тестирование функциональности выхода из системы
ВСТГ-СЭСС-07 Время ожидания сеанса тестирования
ВСТГ-СЭСС-08 Тестирование на загадку сеанса
ВСТГ-СЭСС-09 Тестирование на перехват сеанса

Проверка данных

Проверка данных Название теста
ВСТГ-ИНПВ-01 Тестирование отраженного межсайтового скриптинга
ВСТГ-ИНПВ-02 Тестирование сохраненных межсайтовых сценариев
ВСТГ-ИНПВ-03 Тестирование на подделку глагола HTTP
ВСТГ-ИНПВ-04 Тестирование на загрязнение параметров HTTP
ВСТГ-ИНПВ-05 Тестирование на SQL-инъекцию
ВСТГ-ИНПВ-06 Проверка внедрения LDAP
ВСТГ-ИНПВ-07 Тестирование XML-инъекций
ВСТГ-ИНПВ-08 Тестирование на инъекцию SSI
ВСТГ-ИНПВ-09 Тестирование XPath Injection
ВСТГ-ИНПВ-10 Тестирование IMAP SMTP Injection
ВСТГ-ИНПВ-11 Тестирование на внедрение кода
ВСТГ-ИНПВ-12 Тестирование на внедрение команд
ВСТГ-ИНПВ-13 Тестирование на внедрение строки формата
ВСТГ-ИНПВ-14 Тестирование инкубационной уязвимости
ВСТГ-ИНПВ-15 Тестирование контрабанды разделения HTTP
ВСТГ-ИНПВ-16 Тестирование входящих HTTP-запросов
ВСТГ-ИНПВ-17 Тестирование внедрения заголовка хоста
ВСТГ-ИНПВ-18 Тестирование внедрения шаблонов на стороне сервера
ВСТГ-ИНПВ-19 Тестирование подделки запросов на стороне сервера

Обработка ошибок

Обработка ошибок Название теста
ВСТГ-ЭРРХ-01 Тестирование на неправильную обработку ошибок
ВСТГ-ЭРРХ-02 Тестирование трассировки стека

Криптография

Криптография Название теста
WSTG-CRYP-01 Тестирование слабой безопасности транспортного уровня
WSTG-CRYP-02 Тестирование для заполнения Oracle
WSTG-CRYP-03 Тестирование конфиденциальной информации, отправляемой по незашифрованным каналам
WSTG-CRYP-04 Тестирование на слабое шифрование

Тестирование бизнес-логики

Тестирование бизнес-логики Название теста
ВСТГ-БУСЛ-01 Протестируйте проверку данных бизнес-логики
ВСТГ-БУСЛ-02 Проверить способность подделывать запросы
ВСТГ-БУСЛ-03 Тестовые проверки целостности
ВСТГ-БУСЛ-04 Тест на синхронизацию процесса
ВСТГ-БУСЛ-05 Проверка количества раз, когда функция может быть использована Ограничения
ВСТГ-БУСЛ-06 Тестирование обхода рабочих процессов
ВСТГ-БУСЛ-07 Проверка средств защиты от неправильного использования приложений
ВСТГ-БУСЛ-08 Тестовая загрузка файлов неожиданных типов
ВСТГ-БУСЛ-09 Тестовая загрузка вредоносных файлов

Тестирование на стороне клиента

Тестирование на стороне клиента Название теста
ВСТГ-КЛНТ-01 Тестирование межсайтового скриптинга на основе DOM
ВСТГ-КЛНТ-02 Тестирование выполнения JavaScript
ВСТГ-КЛНТ-03 Тестирование HTML-инъекций
ВСТГ-КЛНТ-04 Тестирование перенаправления URL на стороне клиента
ВСТГ-КЛНТ-05 Тестирование CSS-инъекций
ВСТГ-КЛНТ-06 Тестирование манипулирования ресурсами на стороне клиента
ВСТГ-КЛНТ-07 Протестируйте совместное использование ресурсов между источниками
ВСТГ-КЛНТ-08 Тестирование межсайтовой перепрошивки
ВСТГ-КЛНТ-09 Проверка на кликджекинг
ВСТГ-КЛНТ-10 Тестирование веб-сокетов
ВСТГ-КЛНТ-11 Тестирование веб-сообщений
ВСТГ-КЛНТ-12 Тестирование хранилища браузера
ВСТГ-КЛНТ-13 Тестирование включения межсайтового скрипта

Тестирование API

Тестирование API Название теста
ВСТГ-АПИТ-01 Тестирование GraphQL

Заказать аудит у Sayfer





    Этот сайт защищен reCAPTCHA и Google Персональные данные и Условия Предоставления Услуг подать заявление.

    Результаты оценки безопасности

    [L] Функции возвращаются в случае сбоя, не выдавая ошибку.

    ID САЙ-01
    Статус: Исправлена
    Снижение Низкий
    Влияние на бизнес В случае возникновения ошибки программа завершится автоматически. Это может быть проблематично для пользователей, которые, если dApp не справится с этим лично, не получат конкретного описания ошибки.
    Адрес — src/api.ts:30, 65

    Описание

    При вызове signDirect и signAmino обработчики, если account or account.privateKey не существуют, программа завершает работу, не возвращая сообщение об ошибке. Хотя это не представляет угрозы с точки зрения безопасности, пользователь не получит никакой полезной обратной связи, объясняющей, почему привязка не удалась.

    • источник/api.ts:30, 65
    if (!account?.privateKey) return;

    риска

    В случае сбоя программы она всегда должна возвращать сообщение об ошибке и отображать его пользователю.

     

    [I] Неиспользуемая функция

    ID САЙ-02
    Статус: Исправлена
    Снижение Информационный
    Влияние на бизнес Это открытие не оказывает никакого влияния на функциональность и удобство использования Snap. Поэтому оно было классифицировано как информационное.
    Адрес – src/snapWallet.ts:80; getWallet (число, строка)

    Описание

    Ассоциация getWallet функции в snapWallet.ts не вызывается никаким обработчиком RPC, определенным в привязке. Кроме того, идентичная функция с тем же содержимым уже существует в базовом пакете.

    риска

    Существование этого дублированного метода, похоже, не несет никакой функциональности. Его можно безопасно удалить.

     

    [I] Отсутствующая документация

    ID САЙ-03
    Статус: Исправлена
    Снижение Информационный
    Влияние на бизнес Отсутствие документации может стать помехой для пользователей и разработчиков, создающих dApps с поддержкой Snap. Аудиторам, таким как мы, также становится сложнее оценить, соответствует ли код требованиям к проектированию, и указать на точки сбоя.
    Адрес -

    Описание

    Snap, похоже, не имеет какой-либо технической документации, объясняющей отдельные методы RPC, их применение или функциональные требования, которым должен соответствовать код. Хорошей практикой является наличие описания каждой точки входа, доступной для использования пользователями.

    риска

    Мы предлагаем создать техническую документацию с указанием описания каждого обработчика RPC, а также описывать методы взаимодействия с ними на уровне dApp.

    Вы можете найти больше информации об этом в нашем блоге

    Блог Сайфера посвящен web3, безопасности и исследованию уязвимостей. Мы считаем, что в индустрии кибербезопасности крайне важно быть в курсе последних тенденций и достижений. В настоящее время наша команда опытных исследователей занимается исследованием передовых технологий блокчейна и web3.
    Свяжитесь с нами

    Держите в курсе

    Телефон
    Адрес
    Тель-Авив, Израиль
    Вестники:
    Пожалуйста, не стесняйтесь обращаться к нам, мы будем рады ответить!





      Этот сайт защищен reCAPTCHA и Google Персональные данные и Условия Предоставления Услуг подать заявление.
      перейти к содержанию