Il framework vulnerabile e la versione del server IIS vengono visualizzati in una pagina di errore di un'applicazione di terze parti

5

Come tester di sicurezza, devo segnalare e giustificare che un errore di configurazione della sicurezza in un'applicazione di terze parti è un rischio per noi.

Di seguito è riportato lo scenario:

1.) Esiste un'applicazione di terze parti che i clienti utilizzano per inviare le loro domande a noi. Riceviamo i dati dall'applicazione di terzi e li elaboriamo ulteriormente.

2.) In quella particolare applicazione, facendo clic su un collegamento ipertestuale viene visualizzata una pagina di errore con le seguenti informazioni:

a) Source file path (however it is forbidden when tried to access)
b) .Net framework version which is vulnerable ASP.Net Forms Authentication Bypass
c) IIS server version (7.5) which has exploits as per my knowledge.

Qual è il rischio di questa errata configurazione per noi. Come giustificarlo?

Nota: Questa pagina di errore viene visualizzata solo dopo che un utente ha effettuato l'accesso. E questa è un'applicazione pubblica.

    
posta Sai Dutt Mekala 06.11.2017 - 12:01
fonte

2 risposte

1

Il percorso del file sorgente non è necessariamente un problema. Tuttavia, è una cattiva pratica e perdite di informazioni che possono essere utili per sfruttare altri problemi.

IIS server version (7.5) which has exploits as per my knowledge.

IIS 7.5 è ancora in supporto esteso fino al 2020. Ciò significa che dovrebbe ricevere aggiornamenti di sicurezza, quindi questo non è necessariamente un problema. Dovresti richiedere la cronologia delle patch dalla parte di terze parti.

.Net framework version which is vulnerable ASP.Net Forms Authentication Bypass

Anche in questo caso è stato corretto . Un numero di versione da solo non significa nulla.

What is the risk of this misconfiguration to us. How to justify it?

Che cosa sono esattamente i tuoi clienti per te? Se è presente, gli eseguibili dell'applicazione sono distribuiti pubblicamente? Oppure sono applicazioni lato server? E sono firmati?

Il maggior rischio per la sicurezza che riesco a vedere potrebbe essere se qualcuno ha patchato un difetto nell'applicazione prima di inviarlo a se stessi. Quindi il client avrebbe una vulnerabilità che non sarebbe in grado di renderli consapevoli.

    
risposta data 06.11.2017 - 13:49
fonte
0

Come best practice per la sicurezza, si raccomanda sempre di non divulgare alcuna informazione riguardante i sistemi a utenti pubblici / legittimi.

Ciò potrebbe portare a violazioni della sicurezza poiché gli hacker potrebbero essere in grado di utilizzare queste informazioni per trovare buchi nel sistema / nell'applicazione.

Ad esempio, IIS 7.5 presenta molte vulnerabilità, fare riferimento a link .

ASP.NET ha diverse vulnerabilità, fai riferimento al link .

Pertanto, è sempre consigliabile salvaguardare le informazioni di back-end di un sistema.

    
risposta data 05.07.2018 - 03:23
fonte