Colaboração : Cisco Collaboration Server (CS)

Cisco collaboration server 5.0: Pesquisando defeitos a vulnerabilidade de segurança causada pelos métodos HTTP TRACE/TRACK

14 Outubro 2016 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Agosto 2015) | Feedback


Índice


Introdução

Este documento endereça as etapas para trabalhar em torno da vulnerabilidade de segurança causada pelos métodos HTTP TRACE/TRACK para o Produtos que usa o Internet Information Services de Microsoft (IIS) como o web server. O Cisco collaboration server 5.0 usa IIS 5.0 como o web server e é susceptível a esta vulnerabilidade. A solução é usar a utilidade do URLScan de Microsoft para desabilitar os métodos HTTP TRACE/TRACK.

Pré-requisitos

Requisitos

A Cisco recomenda que você tenha conhecimento destes tópicos:

  • Microsoft Windows 2000 Server

  • Cisco collaboration server 5.0

  • Microsoft IIS 5.0

  • Utilidade do URLScan de Microsoft

Componentes Utilizados

As informações neste documento são baseadas nestas versões de software e hardware:

  • Microsoft Windows 2000

  • Versões 5.0 do Cisco collaboration server

  • Microsoft IIS 5 (ao usar o Windows 2000)

  • URLScan 2.5 de Microsoft

Convenções

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Vulnerabilidade de seguimento do Cruz-local do apoio do método do web server HTTP TRACE/TRACK

Um web server foi detectado que apoiasse o método do TRAÇO HTTP. Este método reserva debugar e análise de rastreamento de conexão para conexões do cliente ao web server. Pela especificação HTTP, quando este método é usado, o web server ecoa para trás a informação enviada a ele pelo cliente unmodified e não filtrado. O web server de Microsoft IIS usa uma TRILHA do pseudônimo para este método, e é funcionalmente o mesmo.

Uma vulnerabilidade relativa a este método foi descoberta. Um malicioso, componente ativo em um página da web pode enviar pedidos do TRAÇO a um web server que apoie este método do TRAÇO. Geralmente, a Segurança do navegador recusa o acesso aos Web site fora do domínio do local atual. Embora pouco suscetível de e difícil conseguir, seja possível, na presença de outras vulnerabilidades do navegador, para que o índice ativo HTML faça pedidos externos aos web server arbitrários além do web server de acolhimento. Porque o web server escolhido ecoa então para trás o pedido do cliente não filtrado, a resposta igualmente inclui (se entrado) as credenciais de autenticação Cookie-baseadas ou com base na Web que o navegador enviou automaticamente ao aplicativo de web especificado no web server especificado. O significado da capacidade do TRAÇO nesta vulnerabilidade é que o componente ativo na página visitada pelo usuário da vítima tem não de acesso direto a esta informação da autenticação, mas recebe-a depois que o web server do alvo a ecoa para trás como a resposta do TRAÇO. Porque esta vulnerabilidade existe como um apoio para um método exigido pela especificação do protocolo HTTP, a maioria de web server comuns são vulneráveis.

Microsoft IIS: Microsoft liberou o URLScan (http://www.microsoft.com/windows2000/downloads/recommended/urlscan/default.aspleavingcisco.com ), que pode ser usado para selecionar todas as requisições recebidas baseadas em rulesets personalizados. O URLScan pode ser usado para sanitize ou desabilitar os pedidos do TRAÇO dos clientes. Note essa TRILHA dos pseudônimos IIS PARA SEGUIR. Consequentemente, se o URLScan é usado para obstruir especificamente o método do TRAÇO, o método da TRILHA deve igualmente ser adicionado ao filtro. O URLScan usa o arquivo de configuração urlscan.ini, geralmente em \System32\InetSrv\URLScandirectory.

Nisso, há duas seções: AllowVerbs e DenyVerbs. O anterior é usado se a variável de UseAllowVerbs é ajustada a 1; se não (se ajustado a 0), o DenyVerbs é usado. Claramente, qualquer um pode ser usado, segundo se você quer uma Padrão-Negar-Explícito-permissão ou uma política da Padrão-Permitir-Explícito-negação. A fim recusar métodos do TRAÇO e da TRILHA com o URLScan, primeiramente remova a TRILHA, SIGA métodos da seção de AllowVerbs e adicionar-los à seção de DenyVerbs. Com isto, o URLScan recusará todos os métodos do TRAÇO e da TRILHA, e gerencie uma página do erro para todos os pedidos usando esse método. A fim permitir as mudanças, reinicie o Serviço de Publicação na Web do artigo dos serviços > do Control Panel.

Instale e configurar a versão 2.5 de serviço público do URLScan para desabilitar o método HTTP TRACE/TRACK

Conclua estes passos:

  1. Instale o URLScan 2.5 no Cisco collaboration server. A fim transferir o URLScan 2.5, refira esta site do microsoft:

    http://microsoft.com/downloads/details.aspx?FamilyId=23D18937-DD7E-4613-9928-7F94EF1C902A&displaylang=en leavingcisco.com

  2. Edite o arquivo de propriedade urlscan.ini atual no server <Windows2000 instalam drive>:\WINNT\system32\inetsrv\urlscan.

  3. Mude a propriedade de AllowDotinPath de 0 a 1. à revelia, o URLScan não permite pontos nas URL, e o Cisco collaboration server exige esta propriedade ser ajustado a 1 (os agentes não poderão entrar se esta propriedade é ajustada a 0).

  4. Adicionar os métodos do TRAÇO e da TRILHA sob a seção de DenyVerbs, e mude a propriedade de AllowVerbs de 1 a 0.

  5. Reinicie serviços da informação de Internet Services(IIS)/world wide web do artigo dos serviços > do Control Panel no Cisco collaboration server.


Informações Relacionadas


Document ID: 107523