IIS tilde vulnerability

3

Eu tenho o mesmo problema mencionado aqui Corrigindo a vulnerabilidade do til do IIS e aplicou todas as correções sugeridas:

  • nomenclatura 8dot3 desativada em todas as unidades
  • 8dot3 nomes removidos de c: \ inetpub \ wwwroot
  • fsutil & varredura dir / x concluída e nenhum nome 8dot3 encontrado
  • Filtragem de solicitação do IIS nega a regra e nega a URL no local

Ainda estou ficando vulnerável ao usar o Gerenciador de apelidos do IIS ferramenta com o resultado abaixo:

Nome abreviado do IIS (8.3) Versão do scanner 2.3.8 (25 de fevereiro de 2016) - digitalizado iniciado  2017/03/06 20:10:05

  • Destino: link
  • Resultado: Vulnerável!
  • Método HTTP usado: DEBUG
  • Sufixo (parte mágica): /a.aspx
  • Informações extras:
    • Número de solicitações enviadas: 145

Isso para mim realmente não ajuda a identificar onde está o problema e que ele simplesmente ainda está vulnerável. O comando que estou usando é:

java -jar iis_shortname_scanner.jar 2 20 https://website.name.com/

Eu tenho três servidores de aplicativos por trás de um balanceador de carga, mas, desde que os servidores tenham sido corrigidos, não consigo ver por que isso faria diferença ...

Achei melhor iniciar uma nova pergunta, pois o outro segmento foi abordado e uma correção bem-sucedida foi fornecida, mas infelizmente não é o caso para mim.

    
por jshizzle 07.03.2017 / 10:14

2 respostas

1

Consegui corrigir isso adicionando o módulo de regravação de URL ao IIS em cada servidor de aplicativos e adicionando um regra de entrada com o seguinte:

  • Padrão : (^ [^ \?] \ ~. \ ?. $) | (^ [^ \?] \ ~. * $)
  • Ação : solicitação de cancelamento

Espero que seja de alguma utilidade. Uma varredura depois de colocar isso em prática deu um resultado de "Não vulnerável" para este exploit.

    
por 08.03.2017 / 10:53
2

Para mim, usei uma entrada de sequência de negação de filtragem de solicitação em meu web.config:

<system.webServer>
      <security>
        <requestFiltering>
          <denyUrlSequences>               
            <add sequence="~" />
          </denyUrlSequences>
        </requestFiltering>
    </security>
</system.webServer>

Isso passa nos testes do scanner que eu executei contra ele.

    
por 27.04.2017 / 03:04