Informe Grupal Audt DGT 21.11.2023

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

Informe de Auditoría

de Seguridad
WWW.DGT.ES
PERSONAL ASIGNADO DE PROYECTO:

Carlos Bartual

Stefan Radu Pustianu

Ivan

Alex Debian

Carlos

Flor Ivania Zambrano Ponte

Fecha: martes, 21 de noviembre de 2023


Hora: 09.00 (hora estándar)
TABLA DE CONTENIDO

Tabla de contenido
Introducción: 4
Metodología de Auditoría: 4
Análisis de vulnerabilidades 5
Análisis de resultados 5
Informe de Auditoría Informática Detallado 6
Resumen Ejecutivo 6
Objetivos de la Auditoría 6
Recomendaciones Generales 12
Resumen Ejecutivo:
La auditoría realizada al host https://www.dgt.es/ comprobó la existencia de varias
vulnerabilidades, se recomienda tomar a la brevedad medidas para subsanar dichas
vulnerabilidades y defender la seguridad de la infraestructura informática, ya que pueden ser
aprovechadas por atacantes y comprometer la seguridad de la información, su sistema y datos.
Introducción:
La auditoría de seguridad fue ejecutada con el objetivo de identificar y valorar las vulnerabilidades
presentes https:// www.dgt.es /. Para ello se usó pruebas de penetración, y escáneres, los cuales
analizaron las vulnerabilidades presentes en el sistema.
Herramientas utilizadas para la Auditoría:

⮚ Zenmap 7.94

⮚ OWASP ZAP 2.14.0

⮚ DomainTools

⮚ Sucuri

⮚ Nessus Essential

Metodología de Auditoría:
1.- Recopilación de Información.
1.1- Obtención de IP.
Hemos detectado varias IPs, ésto Implica que Akamai puede tener copias (espejos) del contenido
web en varios servidores en su red. Cuando un usuario solicita un recurso, Akamai puede dirigir la
solicitud al servidor más cercano o al que pueda proporcionar la respuesta de manera más eficiente.

Sucuri: IP addresses

IP: [184.25.127.77]

[184.25.127.81]

[184.25.127.132]

[184.25.127.155]

[2.21.37.47]

[72.247.155.48]
1.2- Puertos abiertos.
nmap -T4 -A -v www.dgt.es

PORT STATE SERVICE VERSIÓN

80/tcp open HTTP HTTP/1.0

443/tcp open HTTPS Ngin ssl-http /Cert. SSL V.3

8883 open secure-mqtt

4043 open nirp AkamaiGHost

1.3- SISTEMA OPERATIVO [NMAP]:


Linux Kernel 2.6

1.4- Servidor.
nMap

AKAMAI.NET -
AKAMAITECHNOLOGIES.COM
1.5- Traceroute. (Ruta)

TRACEROUTE Zenmap (using port 443/tcp)

a184-25-127-132.deploy.static.akamaitechnologies.com

Análisis de vulnerabilidades
Se realizó un escaneo exhaustivo en busca de vulnerabilidades conocidas.
Sitio: https:// www.dgt.es /Alertas:

Nivel de riesgo Número de Alertas

Alto 4

Medio 6

Bajo 8

Informativo 3

Análisis de resultados
Se analizaron los hallazgos y se evaluó la gravedad de cada vulnerabilidad identificada.
Informe de Auditoría Informática Detallado
Resumen Ejecutivo
Objetivos de la Auditoría

La auditoría se realizó con el fin de localizar y estudiar las vulnerabilidades que están presentes en el
sistema operativo y que causa un riesgo muy grande a todo el sistema. Realizado el estudio hemos
identificado varias vulnerabilidades en el sistema operativo y sus niveles de riesgos, a continuación,
se describen dichas vulnerabilidades, sus posibles soluciones y el departamento informático
indicado para resolverlas.

⮚ Descripción de vulnerabilidades:

Nombre Nivel de riesgo Número de instancias

Cross Site Scripting (Reflected) Alto 1

Divulgación de hash - Mac OSX salted SHA-1 Alto 4

Inyección SQL - MsSQL Alto 1

SSL Medium Strength Cipher Suites Supported Alto 1

Ausencia de fichas (tokens) Anti-CSRF Medio 2158

Cabecera Content Security Policy (CSP) no Medio 2647

configurada

Falta de cabecera Anti-Clickjacking Medio 2388

Librería JS Vulnerable Medio 4


Secure Pages Include Mixed Content Medio 2
(Including Scripts)

TLS Version 1.0 Protocol Detection Medio 5

Cookie No HttpOnly Flag Bajo 13

Cookie sin el atributo SameSite Bajo 21

Cross-Domain JavaScript Source File Inclusion Bajo 2336

Divulgación de la marca de hora - Unix Bajo 4691

Private IP Disclosure Bajo 1

Secure Pages Include Mixed Content Bajo 3

Strict-Transport-Security Header Not Set Bajo 26

X-Content-Type-Options Header Missing Bajo 5879

Amplia gama de Cookies Informativo 13

Information Disclosure - Suspicious Comments Informativo 44

Modern Web Application Informativo 2375

1. Cross Site Scripting (Reflected)/ Nivel de riesgo: Alto/ Número de Instancias: 1.

Descripción: La vulnerabilidad XSS (Reflejado) permite la inserción de scripts maliciosos en páginas


web, explotando entradas no validadas.
Posible Solución: filtra y valida todas las entradas de usuario, escapando caracteres especiales y
utilizando medidas de seguridad como Content Security Policy (CSP).
Para más Información, consultar: Enlace
Departamento Responsable: Equipo de seguridad de la información.

2. Divulgación de hash - Mac OSX salted SHA-1 / Nivel de Riesgo: Alto / Número de
Instancias: 4.

Descripción: La divulgación de hash en Mac OSX salted SHA-1 es la exposición accidental o


intencional de claves de hash en sistemas OSX, comprometiendo la integridad de contraseñas
mediante técnicas de desencriptación.
Posible Solución: Para resolver la divulgación de hash en Mac OSX salted SHA-1, se requiere
cambiar algoritmos de hash más seguros y cifrar almacenamiento de contraseñas.
Para más Información, consultar: Enlace
Departamento Responsable: Equipo de Seguridad Informática y Equipo de Desarrollo de
Aplicaciones Web.

3. Inyección SQL - MsSQL / Nivel de Riesgo: Alto / Número de Instancias: 1.


Descripción: La inyección SQL en MS SQL es una vulnerabilidad que permite a un atacante insertar
código SQL malicioso en consultas, comprometiendo la base de datos.
Posible Solución: Para resolver la inyección SQL en MS SQL, se recomienda usar consultas
parametrizadas o procedimientos almacenados para evitar la inserción de código SQL malicioso en
las consultas.
Para más Información, consultar: Enlace
Departamento Responsable: Equipo de Desarrollo de Aplicaciones Web.

4. SSL Medium Strength Cipher Suites Supported / Nivel de Riesgo: Alto /Número de
Instancias: 1.

Descripción: El huéstre remoto soporta el uso de cifrados SSL que ofrecen cifrado de resistencia
media. Nessus considera la resistencia media como cualquier cifrado que utilice longitudes de claves
de al menos 64 bits y menos de 112 bits, o bien que utilice la suite de cifrado 3DES.
Posible Solución: Reconfigurar la aplicación afectada si es posible para evitar el uso de cifrados de
resistencia media.
Para más Información, consultar: Enlace
Departamento Responsable: Equipo de Desarrollo de Aplicaciones Web.
5. Ausencia de fichas (tokens) Anti-CSRF / Nivel de Riesgo: Medio /Número de Instancias:
2158.
Descripción: Cuando no se utilizan tokens en un sitio web, se vuelve vulnerable a ataques en los
cuales un atacante puede aprovechar la identidad de un usuario para realizar acciones maliciosas
sin su conocimiento.
Posible Solución: Implementar tokens Anti-CSRF y validar todas las entradas de usuario.
Para más Información, consultar: Enlace
Departamento Responsable: Equipo de Seguridad Informática y Equipo de Desarrollo de
Aplicaciones Web.

6. Cabecera Content Security Policy (CSP) no configurada/ Nivel de Riesgo: Medio / Número
de Instancias: 2647.
Descripción: No se ha establecido una directiva clara que defina qué fuentes de contenido son
seguras y pueden ser cargadas en un sitio web. Esto deja al sitio vulnerable a la ejecución de scripts
maliciosos y la carga de recursos no autorizados.
Posible Solución: La implementación y configuración de una CSP adecuada, especificar los orígenes
permitidos para los recursos, como scripts, estilos y objetos, y restringir la ejecución de contenido
no autorizado.
Para más Información, consultar: Enlace
Departamento Responsable: Equipo de Desarrollo de Aplicaciones Web y Administradores de Base
de Datos.

7. Falta de cabecera Anti-Clickjacking/ Nivel de Riesgo: Medio / Número de Instancias: 2388.


Descripción: La ausencia de esta cabecera podría poner en riesgo la seguridad de la aplicación
frente a ataques de clickjacking, donde los usuarios son engañados para hacer clic en elementos no
deseados.
Posible Solución: Configurar la cabecera X-Frame-Options con "DENY" o "SAMEORIGIN" para
prevenir ataques de clickjacking. Restringir el uso de caracteres especiales.
Para más Información, consultar: Enlace
Departamento Responsable: Equipo de Seguridad Informática.

8. Librería JS Vulnerable /Nivel de Riesgo: Medio / Número de Instancias: 4.

Descripción: Una Librería JS Vulnerable es una biblioteca JavaScript que contiene vulnerabilidades
de seguridad conocidas. Los atacantes pueden aprovechar estas vulnerabilidades para
comprometer la seguridad del sitio y potencialmente obtener acceso no autorizado a información
confidencial o realizar acciones maliciosas en el sitio.
Posible Solución: La solución para esta vulnerabilidad implica actualizar la biblioteca JavaScript a
una versión no vulnerable; aplicar parches de seguridad disponibles para corregir las
vulnerabilidades conocidas.
Para más Información, consultar: Enlace
Departamento Responsable: Equipo de Desarrollo de Aplicaciones Web.

9. Secure Pages Include Mixed Content/ Nivel de Riesgo: Medio / Número de Instancias: 2.

Descripción: La vulnerabilidad de "páginas seguras que incluyen contenido mixto" ocurre cuando
una página segura (HTTPS) carga contenido no seguro (HTTP), lo que podría exponer la información
del usuario a posibles ataques.

Posible Solución: asegúrate de que todos los recursos se carguen a través de conexiones seguras
(HTTPS) y corrige las referencias mixtas.
Para más Información, consultar: Enlace
Departamento Responsable: Equipo de Seguridad Informática.

10. TLS Version 1.0 Protocol Detection /Nivel de Riesgo: Medio / Número de Instancias: 5.

Descripción: La detección de protocolo TLS v1.0 es una vulnerabilidad que permite identificar la
versión obsoleta del protocolo TLS, susceptible a ataques.
Posible Solución: Desactivar TLS 1.0 y actualizar a versiones más recientes de TLS, como TLS 1.2 y
1.3
Desactivar TLS 1.1 y actualizar a versiones más recientes de TLS, como TLS 1.2 y 1.3
Para más Información, consultar: Enlace
Departamento Responsable: Equipo de Administración de Sistemas y Seguridad.

11. Cookie No HttpOnly Flag / Nivel de Riesgo: Bajo / Número de Instancias: 13.

Descripción: El producto utiliza una cookie para almacenar información confidencial, pero la cookie
no está marcada con el indicador HttpOnly. El indicador "HttpOnly" es una propiedad de las cookies
de HTTP que se puede establecer para indicar que la cookie no debe ser accesible a través de
secuencias de comandos del lado del cliente.
Posible Solución: Incluir el indicador HttpOnly en el encabezado de respuesta HTTP Set-Cookie para
mitigar el riesgo asociado con Cross-Site Scripting (XSS).
Para más Información, consultar: Enlace
Departamento Responsable: Equipo de desarrollo web.

12. Cookie sin el atributo SameSite / Nivel de Riesgo: Bajo / Número de Instancias: 21.
Descripción: se refiere a una cookie en una aplicación web que carece del atributo SameSite, lo que
puede dejarla vulnerable a ataques de Cross-Site Request Forgery (CSRF).
Posible Solución: Para prevenir cookies sin el atributo SameSite, establece este atributo en "Strict"
o "Lax" según las necesidades de seguridad en tu aplicación web.
Para más Información, consultar: Enlace
Departamento Responsable: Equipo de Desarrollo de Aplicaciones Web.
13. Cross-Domain JavaScript Source File Inclusion / Nivel de Riesgo: Bajo / Número de
Instancias: 1
Descripción: es una vulnerabilidad que permite a un atacante incluir archivos JavaScript de
dominios externos en una página web sin autorización.
Posible Solución: implementar medidas como configurar encabezados de política de seguridad de
contenido (CSP) y validar y filtrar las fuentes de archivos JavaScript permitidas.
Para más Información, consultar: Enlace
Departamento Responsable: Equipo de Desarrollo de Aplicaciones Web.

14. Divulgación de la marca de hora - Unix / Nivel de riesgo: Bajo/ Nro de instancias: 2336.
Descripción: permite a un atacante determinar información sensible, como la marca de tiempo del
sistema o la duración de operaciones, que podría ayudar en futuros ataques.
Posible Solución: Actualizar el sistema, Configuración segura, Privilegios adecuados.
Para más Información, consultar: Enlace
Departamento Responsable: Equipo de Administradores de Sistemas.

15. Private IP Disclosure - Suspicious Comments/ Nivel de Riesgo: Informativo / Número


de Instancias:4691.
Descripción: se refiere a la revelación accidental de información sensible a través de comentarios
sospechosos en el código fuente de la aplicación.
Posible Solución: es crucial revisar y eliminar cualquier comentario sospechoso que pueda exponer
información confidencial o sensible en el código fuente de la aplicación.
Para más Información, consultar: Enlace
Departamento Responsable: El departamento de seguridad de la información o el equipo de
desarrollo de aplicaciones.

16. Secure Pages Include Mixed Content / Nivel de Riesgo: Bajo / Número de Instancias:1.
Descripción: es una vulnerabilidad donde páginas HTTPS incorporan elementos no seguros,
comprometiendo la integridad y seguridad.
Posible Solución: asegura que todos los recursos en páginas seguras (HTTPS) sean también seguros
(HTTPS) para evitar mezcla de contenido.
Para más Información, consultar: Enlace
Departamento Responsable: El departamento de seguridad de la información o el equipo de
desarrollo de aplicaciones.

17. Strict-Transport-Security Header Not Set/ Nivel de Riesgo: Bajo / Número de Instancias:3.
Descripción: La ausencia del encabezado Strict-Transport-Security permite conexiones no seguras,
exponiendo a los usuarios a riesgos de ataques de intermediarios.
Posible Solución: Para resolver la vulnerabilidad del encabezado Strict-Transport-Security, se debe
configurar el encabezado para habilitar una política de transporte seguro y forzar conexiones HTTPS
en el servidor web correspondiente.
Para más Información, consultar: Enlace
Departamento Responsable: El departamento de seguridad de la información o el equipo de
desarrollo de aplicaciones.

18. X-Content-Type-Options Header Missing / Nivel de Riesgo: Bajo / Número de


Instancias:26.
Descripción: Es una vulnerabilidad en la que falta el encabezado HTTP de control de tipo de
contenido, lo que puede permitir ataques de suplantación de tipo MIME.
Posible Solución: configura el encabezado HTTP "X-Content-Type-Options" en "nosniff" para evitar
ataques de suplantación de tipo MIME y asegurar la correcta interpretación del tipo de contenido.
Para más Información, consultar: Enlace
Departamento Responsable: El departamento de seguridad de la información o el equipo de
desarrollo de aplicaciones.

19. Ampila gama de cookies / Nivel de Riesgo: Bajo / Número de Instancias:13.


Descripción: es una vulnerabilidad en la que las cookies se envían sin la bandera segura, lo que
permite la transmisión en conexiones HTTP no seguras.
Posible Solución: configura las cookies con la bandera "Secure" para que solo se transmitan a través
de conexiones HTTPS seguras, protegiendo así la información del usuario.
Para más Información, consultar: Enlace
Departamento Responsable: El departamento de seguridad de la información o el equipo de
desarrollo de aplicaciones.
20. Information Disclosure - Suspicious Comments / Nivel de Riesgo:Bajo / Número de
Instancias: 44.

Descripción: se refiere a la revelación involuntaria de información sensible o errores internos de


una aplicación web, exponiendo posibles vulnerabilidades.
Posible Solución: se deben personalizar páginas de error, limitar detalles técnicos, monitorear
errores, aplicar parches, educar al personal y cumplir regulaciones de privacidad.
Para más Información, consultar: Enlace
Departamento Responsable: equipo de desarrollo de aplicaciones, junto con el equipo de
seguridad de la información de una organización.

21. Modern Web Application / Nivel de riesgo: Informativo /Nro. de instancias: 2375.
Descripción: se refiere a aplicaciones web contemporáneas que utilizan tecnologías actuales y
prácticas de desarrollo.
Posible Solución: utilizar las mejores prácticas de desarrollo de aplicaciones web modernas.
Para más Información, consultar: Enlace
Departamento Responsable: Equipo de Desarrollo de Aplicaciones Web.

Shodan subdominios activos:

● seguridadvial2030.dgt.es - OpenCms/10.5.4 está desactualizado.

● gis.dgt.es:
HTTP/1.1 200 OK
Accept-Ranges: bytes
Content-Type: text/html
Date: Fri, 24 Nov 2023 08:39:50 GMT
ETag: "b9d31925398bd31:0"
Last-Modified: Fri, 12 Jan 2018 00:06:07 GMT
Server: Microsoft-IIS/10.0
X-Powered-By: ASP.NET

nmap -A -v 52.16.155.188
PORT STATE SERVICE VERSION
80/tcp open http Microsoft IIS httpd 10.0

Windows IIS Server Elevation of Privilege Vulnerability:


CVE-2023-36434
https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2023-36434
Released: Oct 10, 2023
Assigning CNA:
Microsoft
CVE-2023-36434
Impact: Elevation of Privilege
Max Severity: Important

formentor https://formentor.dgt.es/
Owasp:
HTTP/1.1 200
Date: Fri, 24 Nov 2023 11:40:40 GMT
Content-Type: text/plain;charset=ISO-8859-1
Content-Length: 5
Connection: keep-alive
Server: nginx/1.15.0

Divulgación de información: Utilización de JavaServer Pages (JSP) en Apache Tomcat o


Jetty

Carga un iframe de recuperación de contraseña en:


https://formentor.dgt.es/recordarPass.jsp

JavaServer Pages (JSP) es una tecnología que ayuda a los desarrolladores de software a crear
páginas web dinámicas basadas en HTML y XML, entre otros tipos de documentos. JSP es similar
a PHP, pero usa el lenguaje de programación Java.

Para desplegar y correr JavaServer Pages, se requiere un servidor web compatible con
contenedores servlet como Apache Tomcat o Jetty.

The main difference between Apache Tomcat vs. NGINX is that Tomcat is an application server and
NGINX is a web server. Both are open source, web infrastructure technologies and they can be
used together or independently, depending on your use case.
Recomendaciones Generales

✔ Mantén todo actualizado: Actualiza regularmente el sistema operativo, el software, las


aplicaciones y los plugins a sus últimas versiones para corregir vulnerabilidades conocidas.

✔ Firewalls y filtros: Configura firewalls y filtros de paquetes para proteger tus redes y
sistemas contra accesos no autorizados.

✔ Contraseñas fuertes: Exige contraseñas seguras y asegúrate de que los usuarios las cambien
periódicamente. Utiliza autenticación de dos factores cuando sea posible.

✔ Gestión de parches: Implementa un proceso eficiente para aplicar parches de seguridad de


manera oportuna.

✔ Restricciones de acceso: Limita el acceso a los recursos solo a las personas que necesiten
utilizarlos. Usa políticas de mínimos privilegios.

✔ Seguridad física: Protege físicamente tus servidores y equipos, y asegúrate de que no estén
expuestos a riesgos.

✔ Seguridad en redes: Utiliza protocolos seguros, como VPN, y segmenta tu red para reducir la
superficie de ataque.

✔ Educación y concienciación: Capacita a tus empleados y usuarios sobre las mejores prácticas
de seguridad, como la detección de correos electrónicos de phishing.

✔ Gestión de vulnerabilidades: Realiza evaluaciones de seguridad periódicas y pruebas de


penetración para identificar y corregir vulnerabilidades.

✔ Respuesta a incidentes: Prepara un plan de respuesta a incidentes para manejar amenazas


en caso de que ocurran.

✔ Copias de seguridad: Realiza copias de seguridad regulares y asegúrate de que los datos
críticos se puedan restaurar en caso de pérdida o ataque.

✔ Seguridad en desarrollo de software: Aplica buenas prácticas de seguridad en el ciclo de


vida del desarrollo de software, como pruebas de seguridad y revisión de código.

✔ Políticas de terceros: Evalúa y establece políticas de seguridad para proveedores y socios


con acceso a tu sistema.

✔ Control de dispositivos: Implementa políticas de seguridad para dispositivos móviles y


dispositivos personales que se conecten a tu red.

✔ Cifrado de datos: Utiliza cifrado para proteger datos confidenciales en reposo y en tránsito.
✔ Segmentación de redes: Divide la red en segmentos para limitar el movimiento lateral en
caso de una intrusión.

✔ Conformidad legal: Asegúrate de cumplir con las regulaciones de seguridad y privacidad


aplicables en tu industria y ubicación.

También podría gustarte