Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Che cos’è il Broken Access Control? Spiegazione della vulnerabilità più diffusa al mondo

Davide Cavallini : 15 Settembre 2022 08:00

Autore: Davide Cavallini

Visitando la classifica “Owasp Top Ten” noteremo subito che il “Broken Access Control” è il primo problema della lista. Ciò significa che è la vulnerabilità attualmente più diffusa nel mondo.

E talmente diffuso che è presente nel 94% delle applicazioni testate.


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Ma che cos’è?

    Facciamo un esempio semplice

    Facciamo finta che in comune per prendere la carta d’identità bastasse dire il proprio nome e cognome. Io mi chiamo Davide Cavallini. Arrivando dall’impiegato comunale dovrei dire che mi chiamo “Davide Cavallini” per ottenere la mia carta d’identità.

    Facciamo finta che dicessi ci chiamarmi “Giuseppe Ciambelli”. L’impiegato non avendo l’obbligo di controllare la mia identità mi consegnerebbe la carta di Giuseppe Ciambelli. Questo sarebbe un grave errore, perchè consentirebbe ad una persona che non ne avrebbe il diritto di accedere a dati altrui.

    Se poi tornassimo al comune ogni giorno dando un nome diverso, otterremmo i dati di tutti i cittadini del comune. Questa sarebbe un’orrenda violazione della privacy!

    Comprendiamo meglio le Broken Access Control

    Il broken access control in realtà non è SEMPRE una vera e propria vulnerabilità.  Si tratta in realtà di una “disclosure”, cioè una “fuoriuscita” di dati causata dalla mancanza di policy adeguate.

    Esempio pratico: Nel sito web abbiamo la route

    profile/{id} 

    Significa che andando su http://dominio.com/profile/1 dovremmo vedere i dati dell’utente con id del profilo 1. Normalmente solo l’utente stesso che possiede l’id 1 dovrebbe poter vedere i suoi stessi dati. Se però mancasse la policy, ad esempio:

    if($profile->id===route()->get(id)) { 
    return view; 
    } else { 
    return redirect(‘404’); 
    }
    

    Qualsiasi altro utente potrebbe vedere i dati sensibili di tutti i profili registrati. In questo caso sarebbe un problema per la privacy degli utenti. I rischi di costose cause e di dover dare risarcimenti cospicui sarebbero molto elevati.

    I problemi di Broken Access Control possono essere presenti in molte forme:

    può capitare che la pagina del profilo sopra menzionata permetta anche di modificare la password dell’utente. In questo caso la “debolezza” del B.A.C. si trasformerebbe in una vera e propria vulnerabilità.

    Altro problema può essere l’elevazione di privilegi. Agire come amministratore quando invece si è solo utenti normali sarebbe un grave problema.

    Potrebbero esserci anche problemi nelle API. Un problema comune è il fatto di poter fare richieste da parte di client non autorizzati. Questo problema è denominato Cross Origin Request Sharing Failture (CORS). Oppure può essere consentito fare POST, PUT o DELETE, quindi modificare i propri modelli, a chiunque.

    Può accadere che modificando i cookie possa essere modificato il proprio livello di privilegi. 

    Esempio: 

    privilegeLevel=registered

    cambiato con:

    privilegeLevel=administrator

    che permette di diventare amministratori nel sito.

    Può essere consentita la modifica di token JWT per accedere come un altro utente. A volte è possibile cambiare l’algoritmo di firma del JWT che viene restituito come risposta. Poi con una firma non valida e i dati di un altro utente è possibile accedere al sito in modo malevolo.

    Consigliamo sempre di utilizzare dei frameworks con strutture che obblighino a definire le policy per ogni azione e route

    Altro passo importante è avvalersi sempre delle consulenze di pentester esperti. L’analisi di sicurezza di server e applicativi web è fondamentale al giorno d’oggi.

    Ricordate: LA CYBERSECURITY PRIMA DI TUTTO!

    Davide Cavallini
    Davide Cavallini è un esperto sviluppatore senior specializzato in Laravel e JavaScript, con una notevole esperienza come penetration tester. La sua carriera è caratterizzata da un impegno nell'insegnamento e nella condivisione della sua conoscenza, contribuendo alla formazione di nuovi professionisti nel campo dello sviluppo software e della sicurezza informatica. La sua passione per la tecnologia lo spinge a rimanere sempre aggiornato e a esplorare nuove frontiere dell'informatica.

    Lista degli articoli

    Articoli in evidenza

    Dopo Darcula arriva Magic Mouse: il nuovo incubo del phishing ruba 650.000 carte al mese
    Di Redazione RHC - 14/08/2025

    Dopo la chiusura della piattaforma di phishing Darcula e del software Magic Cat utilizzato dai truffatori, la soluzione Magic Mouse ha guadagnato popolarità tra i criminali. Secondo gli specialis...

    Backdoor in xz Utils: 35 immagini Docker Hub ancora infette
    Di Redazione RHC - 14/08/2025

    Gli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato xz Utils l’anno scorso. I ricercatori hanno avvertito che questo potrebbe ...

    Microsoft Office, tre vulnerabilità critiche: aggiornare subito è obbligatorio
    Di Redazione RHC - 14/08/2025

    Tre gravi vulnerabilità di Microsoft Office, che potrebbero permettere agli aggressori di eseguire codice remoto sui sistemi colpiti, sono state risolte da Microsoft con il rilascio di aggiorname...

    L’AI che si programma da sola: il 2025 potrebbe segnare una svolta per i programmatori
    Di Carlo Denza - 14/08/2025

    Dalle macchine che apprendono a quelle che si auto migliorano: il salto evolutivo che sta riscrivendo il codice del futuro Mentre leggete questo articolo, molto probabilmente, in un data center del mo...

    Arriva Charon Ransomware. Supera EDR, è Stealth e strizza l’occhio ai migliori APT
    Di Redazione RHC - 13/08/2025

    Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...