عندما أصبحت ASP شائعة على موقع الويب العالمي بميزاتها المرنة والبسيطة والعملية والقوية ، تهدد بعض عيوبه ونقاط الضعف جميع المطورين في المقالة السابقة. سنقوم بمناقشة مفصلة حول أحدث نقاط الضعف في ASP و IIS في هذه القضية.
في وقت سابق من هذا الشهر ، اتُهمت Microsoft مرة أخرى بعدم إيلاء المزيد من الاهتمام لأمان برنامج خادم الويب الخاص بها. تم العثور على عيب يسمى طلب HTR غير قانوني في منتج Microsoft الشهير IIS Sever 4.0. وفقًا لـ Microsoft ، سيؤدي هذا العيب إلى تشغيل أي رمز على جانب الخادم في مواقف معينة. ولكن على حد تعبير Firas Bushnaq ، الرئيس التنفيذي لشركة أمن الإنترنت Eeye ، التي اكتشفت الضعف ، إنها مجرد قمة جبل الجليد. وقالت Bushnaq إن Microsoft قد أخفت بعض المواقف ، مثل المتسللين الذين يمكنهم استخدام هذه الثغرة الأمنية للتحكم بالكامل في خادم IIS ، وتستند العديد من مواقع التجارة الإلكترونية على هذا النظام.
تفاصيل ضعف نظام نظام IIS هذه مدرجة أدناه:
أحدث ثغرة أمنية من IIS
الأنظمة المتأثرة:
Internet InformationServer4.0 (IIS4)
Microsoft Windows NT 4.0 SP3 Pack 4
Microsoft Windows NT 4.0 SP4 Pack 4
Microsoft Windows NT 4.0 SP5 Pack 4
تاريخ النشر: 6.8.1999
أكدت Microsoft الضعف ، ولكن لا تتوفر تصحيحات حتى الآن.
إعلان أمن Microsoft (MS99-019):
الموضوع: طلب عدم الحصانة غير الطبيعية HTR
وقت الإصدار: 6.15.1999
ملخص:
أكدت Microsoft ضعفًا خطيرة في نظام Web Server الذي تم إصداره ، وهو خادم معلومات الإنترنت 4.0 ، والذي ينتج عنه نفض خوادم الخدمة على خوادم IIS ، وفي هذه الحالة يمكن أن يتسبب في تشغيل أي رمز ثنائي على الخادم. سيتم إصدار تصحيحات للضعف في المستقبل القريب ، يرجى إيلاء اهتمام وثيق لجميع مستخدمي IIS.
مقدمة الضعف:
يدعم IIS مجموعة متنوعة من أنواع الملفات التي تتطلب معالجة من جانب الخادم ، مثل: ASP و ASA و IDC و HTR. ومع ذلك ، كانت هناك نقاط الضعف الأمنية الخطيرة في ISM.DLL ، وهو ملف مسؤول عن معالجة ملفات HTR. (ملاحظة: يتم استخدام ملف HTR نفسه لإدارة كلمات مرور المستخدم عن بُعد)
تحتوي الثغرة الأمنية على مخزن مؤقت لم يتم التحقق منه في ISM.DLL ، والذي قد يشكل تهديدين لعملية أمن خوادم الويب. أولاً ، هناك تهديد من هجوم إنكار الخدمة. ولكن يجب إعادة تشغيل خادم الويب IIS. التهديد الآخر هو المزيد من تحريك الصداع ، باستخدام طلب الملف الذي تم بناؤه جيدًا ، سيكون قادرًا على الاستفادة من وسائل التدفق القياسية للتخزين المؤقت للتسبب في تشغيل رمز BIN على جانب الخادم ، وفي هذه الحالة يمكن أن يحدث أي شيء! لا تتضمن الضعف ملفات .HTR التي توفر وظائف لإدارة كلمات مرور المستخدم.
تحليل المبدأ:
هناك تدفق في امتداد IIS واحد على الأقل (على سبيل المثال: ASP ، IDC ، HTR). نتكهن بأن الفائض سيحدث عندما يمر IIS عنوان URL الكامل إلى DLL لمعالجة التمديد. إذا لم يكن لدى ISAPI DLL نطاق تحديد الحد الصحيح ، مما تسبب في تدفق من inetinfo.exe ، يقوم المستخدم بتنفيذ الرمز الثنائي من النهاية البعيدة. طريقة الهجوم: أرسل طلب HTTP التالي إلى IIS: GET/[Overflow] .HTR HTTP/1.0 ، ستعطل IIS. يمكن أن يكون [الفائض] هنا رمزًا طويلًا 3K.
قد لا تكون على دراية بملفات .HTR. ويتم تنفيذ هذه الوظيفة بواسطة مجموعة من ملفات .HTR وملحق DLL من ISAPI: ISM.DLL. عندما يتم تمرير عنوان URL الكامل إلى ISM.DLL ، لا يوجد فحص لحدود الحجم المناسبة ، سيحدث الفائض ، مما يتسبب في تعطل الخادم. HTR/ISM.DLL ISAPI هو التثبيت الافتراضي لـ IIS4.
حل:
نظرًا لأن Microsoft لم تصدر تصحيحات متاحة للاستخدام ، يمكننا فقط القيام ببعض الوقاية من الطوارئ.
1. حذف امتداد .htr من قائمة dlls isapi
على سطح المكتب NT ، انقر فوق ابدأ -> البرامج -> حزمة خيار Windows NT 4.0 -> MIC
Rosoft Internet Server-Service Service Server Double. انقر فوق زر تكوين ، حدد التعيين ذي الصلة .htr في مربع قائمة تعيين التطبيق ، حدد حذف ، وموافق.
2. قم بتثبيت التصحيح المقدم من Microsoft ، يرجى الانتباه عن كثب إلى مواقع الويب التالية
http://www.microsoft.com/security
http://www.microsoft.com/security/products/iis/checklist.asp
قد يكون بعض الأصدقاء في حيرة. نيتي. ندير برمجة الشبكات وتطوير مواقع الويب التفاعلية ، أولاً ، لتطوير وإنشاء مواقع الويب الخاصة بنا ، ولكن كلها تعتمد على الأمان الحماية ، وضمان التشغيل الآمن والمعتاد لخوادم مواقع الويب ، وضمان أمان ومصادقة معلومات المستخدم ، وما إلى ذلك ، عندما تصبح التجارة الإلكترونية طريقة تشغيل أعمال واسعة النطاق حقًا في المستقبل ، يكون الأمان أكثر أهمية. العديد من أصدقائنا هم أيضًا مسؤولية مسؤولي الشبكات كمبرمجين ASP. لذلك ، في هذه المقالة في النهاية ، سيقوم المؤلف بإدراج بعض الاقتراحات الأمنية حول تكوينات نظام NT و IIS التي جمعها ، على أمل مساعدتك.
1. استخدم أحدث إصدار من Microsoft Internet Information Server 4.0 وتثبيت أحدث إصدار من NT Service Pack5.
2. قم بتعيين أدلة الويب مثل Sample و Scripts و Iisadmin و MSADC في IIS لحظر الوصول المجهول وتقييد عناوين IP. قبل أن توفر Microsoft تصحيحات ، قم بحذف رسم خرائط التطبيق المتعلقة بـ ISM.DLL.
3. إذا كان ذلك ممكنًا ، استخدم آلية جدار الحماية.
4. يجب تعيين الدلائل المهمة مثل دلائل الويب وأدلة CGI وأدلة البرامج النصية وأدلة Winnt مع ميزة NTFS. يمكن استخدامها. بالنسبة لجميع الملفات المهمة المتعلقة بالنظام ، باستثناء المسؤول ، يجب تعيين حسابات أخرى على أذونات القراءة فقط ، بدلاً من الجميع/التحكم الكامل.
5. افتح الخدمات التي تحتاجها فقط وحظر جميع المنافذ التي لا ينبغي فتحها ، مثل Netbios Port 139 ، وهو منفذ خطير نموذجي ؛ بالإضافة إلى استخدام جدار الحماية ، توفر إعدادات TCP/IP الخاصة بـ NT هذه الوظيفة: افتح لوحة التحكم - الشبكة - TCP/IP - سمات - تمكين آلية الأمان - التي توفر منافذ TCP و UDP وظائف تقييد البروتوكول.
6. يجب ضبط حساب المسؤول بشكل أكثر تعقيدًا ، ويوصى به على إضافة أحرف خاصة.
7. قم بتغيير منفذ TCP من FTP و Telnet إلى المنافذ غير القياسية.
8. حذف جميع الأسهم التي يمكن حذفها ، بما في ذلك مشاركة الطابعات والأسهم المخفية مثل ICP $ ، admin $ ، إلخ على الإنترنت كبير.
IPC $: إنه مناسب للإدارة عن بُعد لأجهزة الكمبيوتر وعرض الموارد المشتركة.
المسؤول $: في الواقع ، إنه c:/winnt ، وليس هناك حاجة لمشاركتها
C $: يمكن للمستخدمين تسجيل الدخول إلى المشرف والنسخ الاحتياطي للوصول إلى محرك C بواسطة // Computer Name/C $. يجب إيقافها.
PRINT $: هذا هو الدليل الذي يتم فيه وضع برنامج تشغيل الطابعة ، وهو أيضًا إدخال خطير للغاية مثل الدخل أعلاه.
NetLogon: هذا هو المشاركة التي تتعامل مع طلبات تسجيل الدخول إلى المجال. إذا كان جهازك هو وحدة تحكم المجال الرئيسية وهناك آلات أخرى في المجال الذي تريد تسجيل الدخول ، فلا تحذفه ، وإلا لا يزال بإمكانك حذفه.
كيفية إيقاف هذه الأسهم؟ استخدم Server Manager -> دليل المشاركة -> توقف عن المشاركة
9. إدارة دليل ASP بشكل مركزي وقم بتعيين أذونات الوصول التفصيلية لبرنامج ASP.
10. تغيير اسم ملف Sam._ تحت Winnt
، أثبتت الممارسة أنه يمكن حذف هذا الملف الذي قد يتسرب كلمة المرور دون حذفه.
11. بالنسبة إلى نقاط الضعف في NT Security المعروفة ، يجب إجراء الاختبارات والشيكات على الجهاز الخاص بك. وتثبيت التصحيحات في الوقت المناسب.
12. إذا لزم الأمر ، استخدم آلية الاتصال الآمنة لـ SSL التي توفرها IIS4.0 لمنع اعتراض البيانات عبر الإنترنت.