1

申し訳ありませんが、これはこれを投稿するのに適切なフォーラムではありませんが、ここでアイデアが不足しています。最近、新しい専用サーバー (Windows Web Server 2008 R2 を実行) を購入しました。お客様の 1 人が PCI コンプライアンスを取得しようとしています。サーバーは最新で、不要なポートと抜け穴はすべて閉じています。しかし、サイトはテストの 1 つに失敗し続けています。失敗メッセージを貼り付けます。


タイトル: 脆弱な Web プログラム (シンガポール) 影響: リモートの攻撃者が任意のコマンドを実行したり、ファイルを作成または上書きしたり、Web サーバー上のファイルやディレクトリを表示したりする可能性があります。

送信データ:

GET /thumb.php?image=../data/users.csv.php%00.jpg
HTTP/1.0 Host: www.monorep.co.uk
User-Agent: Mozilla/4.0
Connection: Keep-alive

データを受信しました:

And: <html xmlns="http://www.w3.org/1999/xhtml"><!-- InstanceBegin template="/Templates/standard page - group.dwt.aspx" codeOutsideHTMLIsLocked="false" -->
And: <a class="addthis_button_email"></a> Resolution: 12/23/04 CVE 2004-1407 CVE 2004-1408 CVE 2004-1409 CVE 2006-3194 CVE 2006-3195 CVE 2006-3196

シンガポールの画像ギャラリー アプリケーションは、複数の脆弱性の影響を受けます。シンガポール 0.10 以前は、次の脆弱性の影響を受けます。 index.php のディレクトリ トラバーサルにより、暗号化されたパスワードを含む users.csv.php ファイルなど、アプリケーションのディレクトリ内の機密ファイルへの不正な読み取りアクセスが許可される index.php のクロスサイト スクリプティング機能インストール パスを取得するには シンガポール 0.9.10 以前は、これらの脆弱性の影響を受けます。アプリケーションのディレクトリ内の機密ファイル (users.csv など) への不正な読み取りアクセスを許可する、thumb.php 内のディレクトリ トラバーサル。

危険因子: 高/ CVSS2 基本スコア: 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P) CVE: CVE-2004-1408 BID: 11990 18518 追加の CVE: CVE -2006-3194 CVE-2006-3196 CVE-2004-1409 CVE-2004-1407 CVE-2006-3195


これは何の話だかさっぱりわかりません。この「シンガポール」アプリケーションは使用せず、サーバー上で php をまったく実行しません。

誰かがこれについて何か提案をしてください。アドバイスがあれば、モンスターに感謝します。

ありがとう。

4

1 に答える 1

1

PCIセキュリティスキャナーは、大規模なデータベースを備えたシンプルなソフトウェアです。これらは、システムを保護するためのインスピレーションを提供することを目的としていますが、見つかったアイテムをフォローアップするのは人間の責任です。解決できないことについては評価者と話し合い、スキャン結果が環境の真のセキュリティリスクを表しているかどうかを評価します。

とは言うものの、評価手順の最小の労力は、もちろん、最小限の表面積とクリーンなセキュリティスキャンに基づく傾向があります。

これまでに見たことのないソフトウェアでも役立つように、スキャナーは既知の不良ソフトウェアバージョンではなく、疑わしい動作をチェックします。一方、実用的なガイダンスを提供するために、検出された障害のある動作を1つずつ処理するのではなく、疑わしい動作が関連付けられている可能性のあるコンポーネントを指摘し、利用可能な完全なセキュリティパッチ(削除、アップグレード)を促進しようとします。

もちろん、それが何であれ、あなたはシンガポールを経営していませんでした。ここでの問題は、IISの構成で2つの問題が発生する可能性があることです。

  • ..設定されたフォルダ外のファイルへのアクセスをHTTPリクエストで許可する
  • 画像(.jpg)のように見えるパスをWebサーバーに提供しますが%00、パスに挿入されたC ++スタイルの文字列ターミネータ(MIMEエンコード)により、最終的にははるかに機密性の高いものを参照します。

前の問題について詳しくは、こちらをご覧ください。親パスのオンとオフを切り替える方法については、こちらをご覧ください。(IIS 7では、親パスはデフォルトでオフになっています。これを変更しなかった場合、このシンガポールのアイテムは完全に偽のアラームです。)

于 2012-06-29T07:20:00.217 に答える