Ketika ASP dengan cepat menjadi populer di situs web global dengan fitur -fiturnya yang fleksibel, sederhana, praktis, dan kuat, beberapa kelemahan dan kerentanannya sendiri mengancam semua pengembang situs web. Kami akan melakukan diskusi terperinci tentang kerentanan ASP dan IIS Security terbaru dalam masalah ini.
Awal bulan ini, Microsoft sekali lagi dituduh tidak lebih memperhatikan keamanan perangkat lunak server webnya. Cacat yang disebut permintaan HTR ilegal ditemukan dalam produk populer Microsoft II Sever 4.0. Menurut Microsoft, cacat ini akan menyebabkan kode apa pun berjalan di sisi server dalam situasi tertentu. Tetapi dalam kata -kata Firas Bushnaq, CEO Perusahaan Keamanan Internet Eeye, yang menemukan kerentanan, itu hanya puncak gunung es. Bushnaq mengatakan Microsoft telah menyembunyikan beberapa situasi, seperti peretas yang dapat menggunakan kerentanan ini untuk sepenuhnya mengontrol server IIS, dan banyak situs e-commerce didasarkan pada sistem ini.
Rincian kerentanan sistem IIS ini tercantum di bawah ini:
Kerentanan keamanan IIS terbaru
Sistem yang terpengaruh:
Internet Informationserver4.0 (IIS4)
Paket Opsi Microsoft Windows NT 4.0 SP3 4
Microsoft Windows NT 4.0 SP4 Opsi Pack 4
Paket Opsi Microsoft Windows NT 4.0 SP5 4
Tanggal publikasi: 6.8.1999
Microsoft telah mengkonfirmasi kerentanan, tetapi belum ada tambalan yang tersedia.
Pengumuman Keamanan Microsoft (MS99-019):
Topik: Kerentanan Permintaan HTR Abnormal
Waktu rilis: 6.15.1999
ringkasan:
Microsoft telah mengkonfirmasi kerentanan sistem yang serius dalam produk server web yang dirilis, Internet Information Server 4.0, yang menghasilkan penyangkalan serangan layanan pada server IIS, dalam hal ini dapat menyebabkan kode biner dijalankan di server. Patch untuk kerentanan akan dirilis dalam waktu dekat, harap perhatikan dengan cermat semua pengguna IIS.
Pendahuluan Kerentanan:
IIS mendukung berbagai jenis file yang memerlukan pemrosesan sisi server, seperti: ASP, ASA, IDC, dan HTR. Ketika pengguna web meminta file tersebut dari klien, file DLL yang sesuai akan secara otomatis memprosesnya. Namun, ada kerentanan keamanan yang serius di ISM.dll, file yang bertanggung jawab untuk memproses file HTR. (Catatan: File HTR itu sendiri digunakan untuk mengelola kata sandi pengguna dari jarak jauh)
Kerentanan berisi buffer yang tidak diverifikasi di ISM.DLL, yang dapat menimbulkan dua ancaman terhadap operasi keamanan server web. Pertama, ada ancaman dari serangan penolakan layanan. Tetapi server web IIS harus dimulai ulang. Ancaman lain bahkan lebih memicu sakit kepala, dengan menggunakan permintaan file yang dibangun dengan baik akan dapat memanfaatkan cache standar meluap berarti menyebabkan kode bin berjalan di sisi server, dalam hal ini apa pun bisa terjadi! Kerentanan tidak termasuk file .htr yang menyediakan fungsionalitas untuk mengelola kata sandi pengguna.
Analisis Prinsip:
Ada overflow di setidaknya satu ekstensi IIS (misalnya: ASP, IDC, HTR). Kami berspekulasi bahwa overflow akan terjadi ketika IIS meneruskan URL penuh ke DLL untuk memproses ekstensi. Jika ISAPI DLL tidak memiliki rentang batas pemeriksaan yang benar, menyebabkan overflow dari inetinfo.exe, pengguna menjalankan kode biner dari ujung jarak jauh. Metode Serangan: Kirim Permintaan HTTP berikut ke IIS: Get/[overflow] .htr http/1.0, IIS akan macet. [Overflow] di sini bisa menjadi kode panjang 3K.
Anda mungkin tidak terlalu terbiasa dengan file .htr. Dan fungsi ini diimplementasikan oleh satu set file .htr dan ekstensi DLL ISAPI: ISM.DLL. Ketika URL lengkap diteruskan ke ISM.dll, tidak ada pemeriksaan untuk batas ukuran yang sesuai, overflow akan terjadi, menyebabkan server macet. HTR/ISM.DLL ISAPI adalah instalasi default IIS4.
Larutan:
Karena Microsoft belum merilis tambalan yang tersedia untuk digunakan, kami hanya dapat melakukan beberapa pencegahan darurat.
1. Hapus ekstensi .htr dari daftar iSapi DLLS
Di desktop NT Anda, klik Mulai—> Program—> Paket Opsi Windows NT 4.0—> Mic
Rosoft Information Server—> Internet Service Manager; Klik Tombol Configure, pilih pemetaan .HTR yang relevan di kotak Daftar Pemetaan Aplikasi, Pilih Hapus, dan OK.
2. Instal tambalan yang disediakan oleh Microsoft, silakan perhatikan baik -baik situs web berikut
http://www.microsoft.com/security
http://www.microsoft.com/security/products/iis/checklist.asp
Beberapa teman mungkin bingung. niat saya. Kami melakukan pemrograman jaringan dan mengembangkan situs web interaktif, tentu saja, pertama -tama, untuk mengembangkan dan membangun situs web kami sendiri, tetapi ini semua didasarkan pada keamanan Perlindungan, memastikan operasi yang aman dan normal dari server situs web, memastikan keamanan dan otentikasi informasi pengguna, dll., Ketika e-commerce menjadi metode operasi bisnis yang benar-benar luas di masa depan, keamanan bahkan lebih penting. Banyak teman kami juga merupakan tanggung jawab administrator jaringan sebagai pemrogram ASP. Oleh karena itu, dalam artikel ini di akhir, penulis akan mencantumkan beberapa saran keamanan tentang konfigurasi sistem NT dan IIS yang telah ia kumpulkan, berharap dapat membantu Anda.
1. Gunakan versi terbaru dari Microsoft Internet Information Server 4.0 dan instal versi terbaru dari NT Service Pack5.
2. Atur direktori web seperti sampel, skrip, IISADMIN dan MSADC di IIS untuk melarang akses anonim dan membatasi alamat IP. Sebelum Microsoft menyediakan tambalan, hapus pemetaan aplikasi yang terkait dengan ISM.DLL.
3. Jika memungkinkan, gunakan mekanisme firewall.
4. Direktori penting seperti direktori web, direktori CGI, direktori skrip, dan direktori winnt harus ditetapkan dengan fitur NTFS. digunakan. Untuk semua file penting yang terkait dengan sistem, kecuali administrator, akun lain harus diatur ke izin baca saja, daripada semua orang/kontrol penuh.
5. Buka layanan yang Anda butuhkan dan memblokir semua port yang tidak boleh dibuka, seperti Port Netbios 139, yang merupakan port berbahaya yang khas; Selain menggunakan firewall, pengaturan TCP/IP NT juga menyediakan fungsi ini: Buka Panel Kontrol - Jaringan - Protokol - TCP/IP - Atribut - Lanjutan - Aktifkan Mekanisme Keamanan - Konfigurasi, yang menyediakan port TCP dan UDP Fungsi Pembatasan Protokol.
6. Akun administrator harus diatur lebih rumit, dan disarankan untuk menambahkan karakter khusus.
7. Ubah port TCP FTP dan Telnet ke port non-standar.
8. Hapus semua saham yang dapat dihapus, termasuk berbagi printer dan saham tersembunyi seperti ICP $, admin $, dll. Microsoft mengatakan bahwa sumber daya bersama khusus ini penting dan tidak dapat dihapus dalam kebanyakan kasus, tetapi pada kenyataannya, mesin yang ditempatkan di internet besar.
IPC $: Ini cocok untuk manajemen jarak jauh komputer dan melihat sumber daya bersama.
Admin $: Sebenarnya, ini c:/winnt, dan tidak perlu membagikannya
C $: Pengguna masuk ke admin dan cadangan-operator dapat mengakses drive C oleh // nama komputer/C $. Mereka harus dimatikan.
Print $: Ini adalah direktori tempat driver printer ditempatkan, dan juga merupakan entri yang sangat berbahaya seperti yang di atas.
Netlogon: Ini adalah bagian yang menangani permintaan login domain. Jika mesin Anda adalah pengontrol domain utama dan ada mesin lain di domain yang ingin Anda masuk, jangan hapus, jika tidak Anda masih bisa menghapusnya.
Bagaimana cara mematikan saham ini? Gunakan Server Manager—> Bagikan Direktori—> Berhenti Berbagi
9. Mengelola Direktori ASP secara terpusat dan menetapkan izin akses terperinci untuk Direktori Program ASP.
10. Ubah nama file sam._ di bawah winnt
, Praktek telah membuktikan bahwa file ini yang mungkin bocor kata sandi dapat dihapus tanpa menghapusnya.
11. Untuk kerentanan keamanan NT yang diketahui, pengujian dan cek harus dilakukan pada mesin Anda sendiri. Dan pasang tambalan dalam waktu.
12. Jika perlu, gunakan mekanisme komunikasi aman SSL yang disediakan oleh IIS4.0 untuk mencegah data dicegat secara online.