Home Blogs Présentation de l’outil de désinfection Open-Source HAR d’Edgio
Applications

Présentation de l’outil de désinfection Open-Source HAR d’Edgio

About The Author

Outline

Auteurs : Tom Gorup, Anthony Campolo, Andrew Johnson

Introduction

Suite à la violation largement rapportée d’Okta qui a affecté divers fournisseurs, y compris CloudFlare, BeyondTrust et 1Password, nous avons estimé qu’il était nécessaire de contribuer à la solution en fournissant l’accessibilité à davantage de méthodes pour nettoyer les fichiers HAR. Cet outil est publié sous une licence open-source, le rendant disponible indéfiniment, assurant son utilité tant que les fichiers HAR sont essentiels pour les équipes de support.

Qu’est-ce qu’un fichier HAR?

Si vous n’êtes pas familier avec les fichiers HAR, abréviation de HTTP Archive, ils sont un journal des interactions d’un navigateur Web avec un site Web.

Les équipes d’assistance les utilisent pour diagnostiquer les problèmes liés à l’expérience client. Les fichiers HAR rationalisent un processus qui serait autrement difficile et qui nécessite beaucoup d’efforts manuels pour retrouver les journaux de différents réseaux, appareils et navigateurs. Largement utilisé, une recherche rapide sur Google trouve environ 18 700 résultats pour les pages d’assistance expliquant comment créer un fichier HAR.

Chaque action effectuée par le navigateur est capturée et stockée dans un fichier HAR au format JSON, qui capture des informations, y compris des en-têtes complets de requête/réponse, des charges utiles de contenu, des informations de synchronisation (par exemple des recherches DNS), et plus encore. Mais comme c’est souvent le cas en matière de sécurité, cette commodité s’accompagne d’un compromis. Les fichiers HAR contiennent également des informations très sensibles, y compris les cookies et les jetons de session.

Que pourrait faire un attaquant avec un fichier HAR Unsanitized ?

La réponse courte est beaucoup!

Voici quelques-uns des risques potentiels associés à l’accès non autorisé à un fichier HAR :

  1. Détournement de session : si le fichier HAR contient des jetons de session ou des cookies sensibles, un acteur malveillant pourrait utiliser ces informations pour détourner la session d’un utilisateur, obtenant ainsi un accès non autorisé à son compte.
  2. Exposition des données : les informations personnelles, mots de passe ou autres données sensibles échangées entre le client et le serveur peuvent être exposées, fournissant des informations précieuses pour le vol d’identité ou d’autres activités malveillantes.
  3. Reconnaissance : les informations détaillées dans un fichier HAR peuvent être utilisées à des fins de reconnaissance, aidant les attaquants à comprendre la structure et les vulnérabilités d’une application Web. Ces informations peuvent aider à planifier des attaques plus ciblées, des attaques XSS ou d’autres formes d’attaques par injection.
  4. Exposition à la vie privée : les fichiers HAR peuvent capturer le comportement de navigation d’un utilisateur, y compris les URL visitées. Entre de mauvaises mains, ces informations pourraient être utilisées pour des violations de la vie privée ou des attaques de phishing ciblées.

Si un mauvais acteur pouvait mettre la main sur un fichier HAR généré par un administrateur de site Web ou un personnel de sécurité, il pourrait potentiellement faire des ravages sur votre site ou votre application. Grâce à un détournement de session réussi, un attaquant avec des privilèges d’administrateur pourrait désactiver la limitation de taux pour rendre un site plus vulnérable aux attaques DDoS, modifier les paramètres de gestion des bots pour bloquer les bots légitimes comme ceux de Google et nuire au SEO (et aux revenus), ou même supprimer votre site Web. Il y a beaucoup de possibilités négatives, mais il y a aussi des mesures que vous pouvez prendre pour réduire votre risque.

Présentation de l’assainisseur HAR d’Edgio

HAR page Github assainisseur

Si vous allez envoyer un fichier HAR à quelqu’un (vous rencontrez un problème avec un site ou une application), ou si vous prévoyez de le recevoir (vous dirigez une équipe de support), Edgio a créé un assainisseur HAR pour supprimer toutes les informations sensibles des fichiers HAR.

Exemple de code de l'assainisseur HAR open source

Le code fournit plusieurs options de déploiement pour s’adapter à différents cas d’utilisation et workflows. Vous pouvez déployer le désinfectant localement, sur votre propre instance Web, ou même configurer un flux de travail automatisé qui nettoie les fichiers via l’API. Cette dernière option fonctionne bien si votre équipe de support utilise ServiceNow ou une autre plate-forme d’automatisation des flux de travail et reçoit régulièrement des fichiers HAR.

Interface Web de HAR Sanitizer

Recommandations supplémentaires

Bien qu’exiger un nettoyage lors de la collecte ou de l’envoi de fichiers HAR devrait être une étape essentielle de tout processus de dépannage, nous supposons que de nombreuses organisations sont probablement encore assis sur d’anciens fichiers HAR. Même si les jetons de session ont expiré depuis longtemps, les fichiers HAR peuvent contenir de nombreuses informations sensibles sur lesquelles les mauvais acteurs aimeraient mettre la main. Pour éviter les problèmes de conformité et réduire le risque de violation de données, assurez-vous d’inclure la suppression des fichiers HAR dans le processus de support et supprimez les anciens fichiers dès que possible.

Conclusion

Chez Edgio, nous nous efforçons de rendre Internet plus sûr et espérons que vous trouverez cet outil utile.

Alimentant plus de 4 % du trafic Internet mondial, Edgio utilise une technologie propriétaire pour détecter et atténuer les menaces en constante évolution, y compris le zéro jour. Pour en savoir plus sur notre WAAP (Holistic Web application and API protection) primé, contactez nos experts en sécurité.