2012-06-28 3 views
1

죄송합니다.이 게시판을 게시하는 올바른 포럼이 아니지만 여기에는 의견이 없습니다. 최근에 Windows Web Server 2008 R2를 실행하는 새 전용 서버를 구입했습니다. PCI 컴플라이언스를 얻으려는 고객 중 한 명. 서버가 최신 상태이며 불필요한 포트와 허점을 모두 닫았습니다. 그러나이 사이트는 테스트 중 하나를 계속 실패하고 있습니다.Windows 웹 서버 2008 R2의 PCI 규정 준수


제목 : 취약한 웹 프로그램 (싱가포르) 영향 : 나는 실패 메시지를 붙여 넣을 수 있습니다 원격 공격자는 웹 서버에 파일 또는보기 파일이나 디렉토리를, 임의의 명령을 실행할 만들거나 덮어 쓸 수 있습니다. 전송

데이터 :

GET /thumb.php?image=../data/users.csv.php%00.jpg 
HTTP/1.0 Host: www.monorep.co.uk 
User-Agent: Mozilla/4.0 
Connection: Keep-alive 

수신 된 데이터 :

And: <html xmlns="http://www.w3.org/1999/xhtml"><!-- InstanceBegin template="/Templates/standard page - group.dwt.aspx" codeOutsideHTMLIsLocked="false" --> 
And: <a class="addthis_button_email"></a> Resolution: 12/23/04 CVE 2004-1407 CVE 2004-1408 CVE 2004-1409 CVE 2006-3194 CVE 2006-3195 CVE 2006-3196 

싱가포르 이미지 갤러리 어플리케이션의 여러 취약점에 의해 영향을 받는다. 싱가포르 0.10 및 이전 버전은 다음과 같은 취약점에 의해 영향을받습니다. index.php의 디렉토리 트래버스 - 응용 프로그램의 민감한 파일에 대한 무단 읽기 액세스 허용 ' 디렉토리 (예 : 암호화 된 비밀번호가 포함 된 users.csv.php 파일) 인덱스의 교차 사이트 스크립팅. php 설치 경로를 획득 할 수있는 능력 싱가포르 0.9.10 및 이전 버전은이 취약점의 영향을받습니다. thumb.php의 디렉토리 탐색을 통해 응용 프로그램의 중요한 파일에 대한 무단 액세스 허용 ' 암호화 된 암호가 포함 된 users.csv.php 파일과 같은 디렉토리 addImage 함수의 파일 업로드 취약점으로 인해 로그온 한 사용자가 PHP 스크립트를 업로드 및 실행할 수 있습니다. 웹 서버에 디렉토리에 대한 쓰기 권한이있는 경우 Windows 플랫폼에서 임의의 디렉토리 삭제를 허용하는 디렉토리 통과 사이트 간 스크립팅 해결 방법 : 가능한 경우 싱가포르 0.10.1 이상으로 업그레이드하십시오.

리스크 팩터 : 높음/CVSS2 기본 점수 : 7.5 (AV : N/AC : L/금 : N/C : P/I : P/A : P) CVE : CVE-2004년에서 1408년까지 BID : 11,990 18,518 추가 된 CVE : CVE-2006-3194 CVE-2006-3196은 CVE-2004-1407이 CVE-2006-3195 내가 아무 생각이 없어 한


CVE-2004-1409 어떤 에 관해서. 우리는이 "싱가포르"응용 프로그램을 사용하지 않으며 우리는 서버에서 PHP를 전혀 실행하지 않습니다.

아무에게도 제안 사항을 제공 할 수 없습니다. 나는 어떤 충고에 감사하는 괴물이 될 것이다.

감사합니다.

답변

1

PCI 보안 스캐너는 대형 데이터베이스가있는 간단한 소프트웨어입니다. 그것들은 시스템을 확보하기위한 영감을주기위한 것이지만, 발견 된 모든 항목에 대한 후속 조치는 인간에게 달려 있습니다. 평가자와 해결할 수없는 사항에 대해 토론하고 검사 결과가 사용자 환경에서 진정한 보안 위험을 나타낼 수 있는지 평가하십시오.

물론, 평가 절차의 최소 노력은 최소한의 표면적과 깨끗한 보안 스캔을 기반으로하는 경향이 있습니다.

이전에는 본 적이없는 소프트웨어에서도 유용하기 때문에 스캐너는 알려진 나쁜 소프트웨어 버전이 아닌 의심스러운 동작을 확인합니다.다른 한편으로는 실질적인 지침을 제공하기 위해 의심되는 동작을 하나씩 차례로 처리하기보다는 전체 보안 패치 (제거, 업그레이드)를 권장하기 위해 의심스러운 동작과 관련된 구성 요소를 가리 킵니다.

물론 당신은 그 무엇이든지간에 싱가포르를 한 번도 실행하지 않았습니다.

  • 웹에 이미지 (.JPG)과 같이
  • 이 경로를 봉사 구성 폴더 외부에있는 파일에 액세스하기 위해 HTTP 요청에 .. 허용 : 여기서 문제는 IIS의 구성이 두 가지 문제 상황이 허용하는 것이다 서버에 있지만 C++ 스타일의 문자열 종결 자 (MIME는 %00으로 인코딩 됨)가 경로에 삽입되어 있기 때문에 결국에는 훨씬 더 민감한 것을 참조하게됩니다.

여기에서 the former issue에 대해 자세히 알아보십시오. 부모 경로를 켜고 끄는 방법 here을 읽으십시오. (IIS 7에서는 부모 경로가 기본적으로 해제되어 있습니다. 변경하지 않으면이 싱가포르 항목은 완전히 이상한 경고입니다.)

+0

안녕하세요, 지연되어 죄송합니다. 재방송 이후 몇 가지 시도를 해봤지만 네가 완전히 옳았다. 문제는 삽입 된 스크립트가 사이트 루트 디렉토리 외부로 이동할 수있는 가능성과 관련이있었습니다. .. /를 URL의 일부로 사용하지 못하게하는 필터를 IIS (http://www.iis.net/ConfigReference/system.webServer/security/requestFiltering/filteringRules)에 적용했습니다. 이것은 우리가 비행 색상으로 PCI 테스트를 통과해야한다는 것을 의미했습니다. 저를 올바른 길로 인도 해 주셔서 감사합니다. –

관련 문제