2009-07-24 6 views
3

Nous cherchons à utiliser des URL sans extension pour la première fois dans notre organisation. Nous avons demandé à nos administrateurs système d'ajouter un mappage générique à IIS6 afin que toutes les demandes soient traitées via asp.net. Ils repoussent, citant des soucis de sécurité. Je n'ai pas assez d'informations sur les problèmes de sécurité potentiels avec le mappage générique pour savoir quels problèmes de sécurité il peut ou ne peut pas créer. Tout commentaire serait apprécié.Problèmes de sécurité liés au mappage de caractères génériques IIS6?

Répondre

2

Fondamentalement, en ajoutant un mappage générique à IIS6, toutes les demandes seront traitées via le framework .net. Je ne sais pas sur les problèmes de sécurité mais sachez que l'écart de performance n'a jamais été provern

voir link text

+1

Je leur demanderais de documenter leurs problèmes de sécurité. –

+0

Moi aussi je leur demanderais! –

-3

Le problème potentiel est vous maintenant autoriserons les demandes d'extensions telles que .exe à exécuter sur le serveur, et non filtré par IIS avant de transmettre des demandes à l'ISAPI.

Si vous avez des fichiers .exe, bat ou d'autres fichiers exécutables n'importe où dans un chemin IIS, tout utilisateur pourrait les exécuter.

Si vous êtes prudent dans la configuration des sites Web IIS et des répertoires virtuels afin qu'ils ne contiennent aucun élément susceptible d'être utilisé de manière malveillante, vous devriez être OK.

+1

À ma connaissance, c'est faux. L'ajout d'un gestionnaire générique ne changera pas la manière dont un fichier exe ou bat est géré. Plus précisément, à moins qu'il ne soit spécifiquement configuré de cette manière, la demande doit être soit filtrée par l'application Web en tant que ressource introuvable, soit traitée par le gestionnaire par défaut, qui retournera simplement le fichier. (J'ai testé cela localement, et je n'ai pas pu reproduire le comportement que vous décrivez) – CoderTao

+0

Qu'en est-il alors du fichier web.config? IIS retournera-t-il ce fichier si quelqu'un le demande? – Striker

+0

ASP.net a son propre ensemble de sauvegardes autour de cela. Cependant, vous êtes toujours en train de sortir la première ligne de défense de ne pas leur permettre d'atteindre l'ISAPI en premier lieu. – AaronS

1

Gros problème, je suppose, est que la plupart des types d'administrateurs craignent ce qu'ils ne comprennent pas. Ils génèrent IIS, mais l'ensemble du pipeline ASP.NET est étranger. Demandez-leur de documenter leurs préoccupations, vous pouvez les abattre un par un. Il y a un souci de performance légitime avec le mappage générique, mais qui peut facilement être résolu en poussant les fichiers statiques non sécurisés vers un autre site virtuel (ou même un répertoire virtuel mappé séparément dans le site sans mappages).

-1

Seul un problème de sécurité potentiel pourrait provenir d'une surface d'attaque accrue, car un attaquant pourrait désormais attaquer le framework .NET et pas seulement IIS. Mais c'est le même risque que vous prenez d'installer des applications d'écoute sur votre serveur. Le malentendu que je suppose est qu'ils pensent que cette liaison fera fonctionner n'importe quoi sous .NET, ce n'est pas le cas. Cela fait juste en sorte que .NET gère la livraison. Ce n'est que s'il est configuré pour être exécuté via les paramètres HttpModule dans web.config qu'il exécutera le code dans tous les fichiers autres que les liaisons par défaut (Quels sont ceux qu'il connecte avant de mettre dans le caractère générique de toute façon).

La performance est un problème raisonnable à soulever, mais je ne pense pas que les implications en termes de sécurité soient importantes.

+0

Les chances sont déjà une surface vulnérable sur une machine exécutant IIS, même 2k3/IIS6. – andrewbadera

+0

Oui, mais ce que je dis, c'est que s'il y a une faille qui affecte la livraison de fichiers non-code par .NET, cela représente potentiellement un risque de sécurité, et donc la surface d'attaque est augmentée. Je ne connais pas de tels défauts et les chances réelles que cela soit un problème est minime (disant que ce n'est pas une préoccupation que je prendrais au sérieux), mais c'est le meilleur argument que je pourrais faire pour que ce soit un défaut de sécurité. pour donner une perspective équilibrée en indiquant la cause potentielle d'inquiétude, puis en indiquant pourquoi je ne pensais pas que ce serait jamais un problème réaliste. – fyjham