Video Summary and Transcription
StackHawk es una herramienta dinámica de pruebas de seguridad de aplicaciones que realiza pruebas de seguridad activas en aplicaciones en ejecución. Se integra con plataformas de CI, proporciona resultados de escaneo en Slack o Datadog, y permite la clasificación de problemas y la integración con JIRA. El escáner de StackHawk identifica problemas de seguridad como la inyección SQL y el scripting entre sitios, proporciona hallazgos detallados y ofrece orientación para su solución. Comienza una prueba gratuita para mejorar la calidad del software e integrar StackHawk en tu proceso de desarrollo.
1. Introducción a StackHawk
StackHawk es una herramienta dinámica de pruebas de seguridad de aplicaciones. Ejecuta pruebas de seguridad activas en tus aplicaciones en ejecución para asegurarse de que manejen de manera segura la entrada y salida del usuario e implementen las mejores prácticas de OWASP Top 10. El escáner se configura mediante YAML y proporciona descripciones simples y ejemplos de patrones para ayudarte a solucionar problemas de seguridad rápidamente.
¿Qué tal, React Advanced London? Soy Scott Gerlach, Oficial Principal de Seguridad y cofundador aquí en StackHawk. Rápidamente, StackHawk es una herramienta dinámica de pruebas de seguridad de aplicaciones. Puedes usarla para probar tus aplicaciones HTTP en ejecución y los puntos finales de la API en busca de errores de seguridad y evitar que se vuelvan vulnerables. Puedes usar StackHawk para ejecutar pruebas de seguridad activas cuando estés ejecutando una API REST, una API GraphQL, una API SOAP, una aplicación de lado del servidor y aplicaciones de una sola página.
StackHawk fue creado para la automatización y CI/CD como parte de tu sólida estrategia de pruebas para el ciclo de vida del desarrollo de tu aplicación. También facilita encontrar, comprender y solucionar errores de seguridad. ¿Cómo funciona StackHawk, preguntas? Excelente pregunta. StackHawk ejecuta pruebas de seguridad activas en tus aplicaciones en ejecución para asegurarse de que tu aplicación maneje de manera segura la entrada y salida del usuario, así como implementar las mejores prácticas de OWASP Top 10 para la seguridad de la aplicación. Podemos hacer esto en tu aplicación en ejecución en tu host local, en flujos de trabajo de CI/CD y en aplicaciones que aún no se han publicado en Internet.
También hemos hecho que las pruebas dinámicas sean rápidas. Al colocar el escáner lo más cerca posible de la aplicación y utilizar estándares abiertos para informar al escáner, especificación OpenAPI, GraphQL, consultas de introspección SOAP WSDL, además de la sintonización del escáner que hemos realizado, la mayoría de las aplicaciones de los clientes de StackHawk se escanean en un promedio de menos de 10 minutos. Encontrar y solucionar problemas de seguridad es simple con StackHawk. Nuestro enfoque como empresa es ayudar a los desarrolladores a encontrar y, lo que es más importante, solucionar problemas de seguridad. El escáner y la plataforma de StackHawk están construidos en torno a este modelo de simplicidad. El escáner se configura mediante YAML que se encuentra junto con el código de la aplicación que estás probando. Cuando se triagean los hallazgos de StackHawk, la plataforma intenta brindarte la versión más simple de la información necesaria para ayudarte a comprender rápidamente cuál es el problema con descripciones simples y ejemplos de patrones para ayudarte a identificar el anti-patrón, poder recrear el problema con herramientas como el comando curl simple para reproducir el ataque y entrar en el modo de depuración, recorriendo el código lo más rápido posible para ayudarte a solucionar problemas y volver a tu trabajo regular de crear valor para tus clientes.
2. Integración y Escáner de StackHawk
Todo esto está habilitado para CI/CD. Puedes integrar StackHawk en tu proceso de CI y recibir comentarios sobre los resultados del escaneo. StackHawk funciona con las principales plataformas de CI y puede ejecutarse en cualquier plataforma que admita Docker. Se integra con tus herramientas de flujo de trabajo e información, lo que te permite recibir los resultados del escaneo en Slack, Datadog o a través de un webhook. Para ejecutar el escáner de StackHawk, debes ejecutar un comando de Docker y proporcionar el archivo YAML de StackHawk. El escáner realiza un rastreo y un ataque para identificar problemas de seguridad, proporcionando un resumen de los hallazgos. Puedes solucionar problemas como la inyección SQL y el scripting entre sitios y hacer un seguimiento de su estado. La salida en un sistema de CI/CD se asemejaría a la salida estándar, con un enlace a los resultados del escaneo.
Nuevamente, puedes integrarlo en tu proceso de CI y, lo que es más importante, recibir comentarios en el proceso de CI sobre los resultados del escaneo. Esta información se puede utilizar para interrumpir una compilación si así lo deseas.
Aquí se muestran la mayoría de los logotipos de las principales plataformas de CI, y aunque la tuya en particular no esté, es muy probable que StackHawk funcione en tu plataforma siempre que pueda ejecutar un contenedor de Docker. Si puedes ejecutar Docker, puedes ejecutar StackHawk.
También puedes ver aquí que StackHawk se integra con tus herramientas de flujo de trabajo e información. Podemos notificarte los resultados del escaneo en un canal de Slack, publicar esa información en Datadog o enviarte un mensaje simple a través de un webhook que luego puedes procesar y hacer lo que desees con los datos.
Echemos un vistazo a cómo se ve la ejecución del escáner de StackHawk. Como puedes ver aquí, tengo una aplicación de lado del servidor estándar. Esta es una aplicación de encuestas que quiero probar en busca de problemas de seguridad. Así que aquí en mi línea de comandos, tengo un simple comando de Docker que ejecuté. Docker run StackHawk. Le proporcioné el archivo YAML de StackHawk. Lo veremos en un segundo. Como puedes ver, hizo un rastreo estándar buscando todas las cosas interesantes en la página web y luego realizó un ataque. Así que atacó activamente esta aplicación en busca de posibles problemas de seguridad. Cuando terminó, obtuvimos un resumen de estos hallazgos. Así que tengo un problema de inyección SQL que debo solucionar. Puedes ver que es nuevo. También tengo un problema de scripting entre sitios en el que ya hice algo antes. De hecho, creé un ticket con esto. Así que ahora está en estado asignado. También tenemos muchas otras cosas que podemos ver. Pero echemos un vistazo a esos dos. Aquí abajo, en la parte inferior, tenemos un enlace a este escaneo. Así que podemos tomar este enlace y pegarlo en un navegador. Por cierto, la salida en un sistema de CI/CD se vería muy similar a esto porque esta es la salida estándar. Así que si decides interrumpir una compilación, tendrías este mismo enlace en la salida de CI/CD. Así que podemos ir aquí a nuestro navegador web y entrar directamente en el escaneo que estamos viendo. Estábamos viendo este mismo escaneo exacto.
3. SQL Injection Issue and StackHawk Configuration
Hemos identificado un problema de inyección SQL y proporcionado información sobre qué es la inyección SQL, cómo remediarla y los riesgos que plantea. También hemos incluido enlaces a marcos de lenguaje para prevenir la inyección SQL. El escáner de StackHawk te permite ver la solicitud y respuesta del escáner, reproducir ataques y validar los hallazgos. El archivo YAML de StackHawk se utiliza para configurar el escáner, especificando la aplicación a probar, el entorno y el ID de la aplicación. Se pueden realizar configuraciones adicionales para la autenticación, el manejo de cookies y tokens CSRF, y excluir ciertos escaneos. Si el tiempo es limitado, los problemas se pueden enviar a JIRA para su priorización. Los problemas triados ya no generarán alertas y las compilaciones configuradas continuarán como de costumbre. Comienza una prueba gratuita en stackhawk.com para integrar StackHawk en tu proceso de desarrollo y mejorar la calidad del software.
Tenemos el problema de inyección SQL que podemos analizar rápidamente. Puedes ver que tenemos un problema de inyección SQL. Estamos describiendo rápidamente qué es la inyección SQL, cómo remediarla y de qué se trata, y qué riesgos puede plantear a una aplicación. También tenemos enlaces a diferentes marcos de lenguaje que muestran el patrón de cómo prevenir la inyección SQL en Spring, Laravel, Django y Rails para que puedas ayudar a identificar el anti-patrón que estamos buscando.
Echemos un vistazo a este problema en particular aquí. Podemos ver que en la ruta SQL de las encuestas, tenemos un método POST que tiene algún tipo de problema. En nuestro panel derecho, tenemos una solicitud y respuesta de lo que el escáner realmente hizo y luego regresó. Podemos ver que el escáner hizo una solicitud aquí contra la aplicación y esta respondió de alguna forma. Podemos ver que el escáner hizo una inyección en este caso. Podemos reproducir esto si queremos. Todo esto te ayuda a comprender lo que el escáner está tratando de hacer y qué problema cree que ha encontrado. Pero interesantemente, tenemos este botón de validación aquí arriba. Como mencioné antes, este botón de validación te proporciona un comando curl exacto de lo que el escáner hizo para identificar este problema en particular. Puedes copiar y reproducir este ataque contra una aplicación.
Echemos un vistazo a ese archivo YAML de StackHawk. Aquí puedes ver el código que he usado para construir mi aplicación de encuestas. Dentro de este repositorio, también he almacenado el archivo YAML de StackHawk. El archivo YAML de StackHawk es cómo se configura el escáner de StackHawk. Puedes ver que la información importante que está aquí es dónde encuentro la aplicación que necesito probar. En este caso, se está ejecutando en mi máquina local, localhost 8020. ¿En qué entorno estoy y cuál es el ID de la aplicación? Esa es la cantidad mínima de información que necesitas para ejecutar un escaneo de StackHawk contra tu aplicación. Hay otras piezas de información que ayudan a ajustar el escáner a tu aplicación, como la autenticación, cómo manejar cookies y tokens CSRF, así como cosas que no deseas que el escáner escanee. Si deseas agregar una especificación de API abierta o GraphQL, se necesita una configuración adicional mínima para que eso suceda, para apuntar el escáner a esas definiciones estándar de la industria de API REST y GraphQL.
Ahora digamos que no tenemos tiempo para solucionar este problema en particular. Necesitamos lanzar esta función para nuestro cliente. Pero queremos solucionarlo. Entonces podemos enviar rápidamente este problema a un ticket de JIRA. Así que puedo enviar esto a un ticket de JIRA Cloud o JIRA Data Center en este momento desde esta pantalla en particular. Así que puedo enviar este problema directamente a JIRA. Y ahora puedo priorizarlo y sacarlo de la lista de tareas pendientes cuando esté listo para hacerlo en la próxima iteración o en la próxima época. Como verás, esto se ha convertido en un problema de estado triado. Cuando volvamos aquí a nuestro resumen de hallazgos, verás que nuestro scripting entre sitios ha sido triado y nuestras inyecciones SQL también han sido triadas. La próxima vez que el escáner encuentre estas cosas, recordará que las has triado y dejará de intentar llamar tu atención sobre ellas. Si has configurado las compilaciones para que se interrumpan, esto deshará el mecanismo de interrupción de la compilación y tu compilación continuará como de costumbre.
Espero que hayas disfrutado mi charla hoy y tal vez hayas aprendido algo nuevo sobre cómo StackHawk se puede integrar en tu flujo de trabajo de desarrollo. Si deseas probar StackHawk y ver cómo puedes integrarlo en tu proceso de desarrollo para seguir empujando los límites en cuanto a la calidad del desarrollo de software, siempre puedes comenzar una prueba gratuita en stackhawk.com y StackHawk siempre es gratuito para usar en una sola aplicación. Gracias por ver y disfruta de React Advanced London.
Comments