ما هو هجوم بروتوكول الوصول إلى الدليل الخفيف LDAP

اقرأ في هذا المقال


في عالم الأمن السيبراني، هناك العديد من التهديدات التي يجب أن يكون المستخدم على دراية بها، خاصة فيما يتعلق بنقاط ضعف التطبيقات، تعتبر هجمات الحقن من أكثر الهجمات شيوعًا التي قد يضطر المستخدم إلى التعامل معها.

ما هو هجوم حقن برتوكول LDAP

  • يعد هجوم حقن (LDAP) واحدة من العديد من تقنيات حقن الشفرة، إنها مخاطره أمنية شائعة نسبيًا بسبب الاستخدام المتكرر لآليات مصادقة (LDAP) وضعف واجهات استعلام (LDAP).
  • مع هجوم حقن (LDAP)، يستغل مستخدم ضار ثغرة أمنية ناتجة عن إدخال غير مُعتمد يوفره المستخدم لإدخال الأوامر والوصول في النهاية إلى البيانات الآمنة، يمكن أن يؤدي هذا النوع من الثغرات الأمنية في التحقق من صحة الإدخال إلى تأثيرات ضارة للخادم المستهدف، مما يعرضه بالكامل للتلاعب.

ملاحظة: “LDAP” اختصار لـ “Lightweight Directory Access Protocol”.

آلية عمل هجوم حقن برتوكول LDAP

  • يمكن تنفيذ هجمات حقن (LDAP) بواسطة المستخدمين الخبيثين عندما لا تتحقق التطبيقات المستندة إلى الويب من إدخال المستخدم بدقة، وبالتالي تخلق ثغرة لتعديلات عبارة (LDAP) غير المصرح بها، مثل حقن (SQL)، تحدث هجمات حقن (LDAP) عندما يستغل المهاجم هذا الخطأ الأمني ​​الذي يسمح بإدخال غير آمن بمساعدة وكيل محلي.
  • ونتيجةً لذلك، يمكن الحصول على أذونات وتنفيذ أوامر ضارة للاستعلامات غير المصرح بها أو تعديل المحتوى داخل (LDAP)، يمكن للمهاجمين التحكم في معنى الاستعلام من خلال الأحرف الأولية مثل: الأقواس والاقتباسات، إذا كان بإمكانهم إرسال مثل هذا الإدخال، فيمكنهم تغيير الاستعلام بطريقة غير مصرح بها لتحقيق هدفهم.
  • تعتبر عيوب الحقن في حالة (LDAP) تهديدًا أمنيًا كبيرًا، حيث يمكن تزويد المهاجمين ببيانات حساسة، مثل: بيانات الاعتماد والأدوار والأذونات والمزيد إذا تم تنفيذها بنجاح، علاوةً على ذلك، غالبًا ما يؤدي هذا الهجوم إلى تجاوز المصادقة أو تلف البيانات أو رفض الخدمة (DoS)، مما يؤدي إلى تدمير الخادم المهاجم.

ملاحظة: “SQL” اختصار لـ “Structured Query language”.

ملاحظة: “DoS” اختصار لـ “Disk Operating System”.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: