Skip to content

Commit cdf2063

Browse files
authored
Update 0xaa-insufficient-logging-monitoring.md
1 parent 9580390 commit cdf2063

File tree

1 file changed

+28
-26
lines changed

1 file changed

+28
-26
lines changed

2019/ar/src/0xaa-insufficient-logging-monitoring.md

Lines changed: 28 additions & 26 deletions
Original file line numberDiff line numberDiff line change
@@ -1,38 +1,40 @@
1-
API10:2019 Insufficient Logging & Monitoring
1+
<h2 dir='rtl' align='right'> API10:2019 خلل في طريقة تسجيل الاحداث والمراقبة </h2>
22
============================================
33

4-
| Threat agents/Attack vectors | Security Weakness | Impacts |
5-
| - | - | - |
6-
| API Specific : Exploitability **2** | Prevalence **3** : Detectability **1** | Technical **2** : Business Specific |
7-
| Attackers take advantage of lack of logging and monitoring to abuse systems without being noticed. | Without logging and monitoring, or with insufficient logging and monitoring, it is almost impossible to track suspicious activities and respond to them in a timely fashion. | Without visibility over on-going malicious activities, attackers have plenty of time to fully compromise systems. |
4+
<table dir='rtl' align="right">
5+
<tr>
6+
<th>عوامل التهديد/ الاستغلال </th>
7+
<th> نقاط الضعف </th>
8+
<th> التأثير </th>
9+
<tr>
10+
<td> خصائص API : قابلية الاستغلال 2 </td>
11+
<td> الانتشار : 1 قابلية الاكتشاف : 3 </td>
12+
<td> التأثر التقني و تأثر الاعمال: 2 </td>
13+
</tr>
14+
<td> يستغل المهاجمون عدم تسجيل الاحداث وحركة مرور البيانات للقيام بأنشطة ضارة. </td>
15+
<td> من دون وجود آلية او نظام لتسجيل حركة مرور البيانات او الاحداث سيكون هناك نظام مراقبة غير كفؤ، بل قد يصل في بعض الأحيان الى العملية المستحيلة لتتبع الأنشطة الضارة واتخاذ الاجراء في الوقت المناسب. </td>
16+
<td> من غير الحصول على تغطية شاملة لحركة المرور والسجلات سيكون لدى المهاجمين المقدرة على اختراق الأنظمة من غير وجود أي آلية لرصدهم او تتبع تحركاتهم داخل الأنظمة. </td>
17+
</tr>
18+
</table>
19+
<h3 dir='rtl' align='right'>هل أنا معرض لهذه الثغرة؟</h3>
820

9-
## Is the API Vulnerable?
21+
<p dir='rtl' align='right'> سيكون النظام لديك معرض اذا كان:
1022

11-
The API is vulnerable if:
23+
<p dir='rtl' align='right'>▪️ لا يتم استخراج أي سجلات او لم يتم تعين عمليات التسجيل بالشكل الصحيح او لم يتم جمع السجلات بشكل كافي وناضج.
24+
<p dir='rtl' align='right'>▪️ عند عدم ضمان السجلات (على سبيل المثال في حال حقن السجلات بسجلات غير صحيح)
25+
<p dir='rtl' align='right'>▪️ لا يتم مراقبة السجلات بشكل مستمر
26+
<p dir='rtl' align='right'>▪️ لا يتم مراقبة البنية التحتية لواجهة برمجة التطبيقات API بشكل مستمر.
27+
28+
<h3 dir='rtl' align='right'> امثلة على سيناريوهات الهجوم: </h3>
1229

13-
* It does not produce any logs, the logging level is not set correctly, or log
14-
messages do not include enough detail.
15-
* Log integrity is not guaranteed (e.g., [Log Injection][1]).
16-
* Logs are not continuously monitored.
17-
* API infrastructure is not continuously monitored.
30+
<h4 dir='rtl' align='right'>السيناريو الاول: </h4>
1831

19-
## Example Attack Scenarios
32+
<p dir='rtl' align='right'> عن طريق الخطأ تم تسريب احد مفاتيح إدارة المستودعات في احد قواعد البيانات العامة، تم احظار مالك المستودع عن طريق البريد الالكتروني بشأن التسريب المحتمل، ولكن لم يقم مالك المستودع من التجاوب خلال 48 ساعة والتصرف بشأن هذا التسريب، والذي من المحتمل استخدام هذه المفاتيح في عمليات تسريب البيانات، ولكن بسبب عدم كافية موارد تسجيل السجلات والاحداث لا تستطيع الشركة تقييم ومعرفة الأصول والبيانات التي تم الوصول لها او في حال تم تسريبها.
2033

21-
### Scenario #1
34+
<h4 dir='rtl' align='right'>السيناريو الثاني : </h4>
2235

23-
Access keys of an administrative API were leaked on a public repository. The
24-
repository owner was notified by email about the potential leak, but took more
25-
than 48 hours to act upon the incident, and access keys exposure may have
26-
allowed access to sensitive data. Due to insufficient logging, the company is
27-
not able to assess what data was accessed by malicious actors.
36+
<p dir='rtl' align='right'> تم استهداف أحد منصات مشاركة ملفات الفيديو بهجمات كسر كلمات المرور المسربة مسبقاً من أحد الهجمات السابقة. على الرغم من عدد المحاولات تسجيل الدخول غير الصحيحة لم يتم تفعيل التنبيهات خلال فترة الهجوم، وكردة فعل قام المستخدمين بالشكوى من اغلاق الحسابات الخاصة بهم بسبب عدد المحاولات، وبعد عملية تحليل السجلات الخاصة بواجهات برمجة التطبيقات API تبين ان هناك فعلاً هجوم وكان على الشركة اصدار اعلان لجميع المستخدمين بتغير كلمات المرور الخاصة.
2837

29-
### Scenario #2
30-
31-
A video-sharing platform was hit by a “large-scale” credential stuffing attack.
32-
Despite failed logins being logged, no alerts were triggered during the timespan
33-
of the attack. As a reaction to user complaints, API logs were analyzed and the
34-
attack was detected. The company had to make a public announcement asking users
35-
to reset their passwords, and report the incident to regulatory authorities.
3638

3739
## How To Prevent
3840

0 commit comments

Comments
 (0)