Microsoft IIS Tilde-Sicherheitslücke

Microsoft Internet Information Server (IIS)In der Version 8.3 des Dateibenennungsschemas gibt es eine Sicherheitslücke, die die Erkennung von Kurznamen von Dateien und Verzeichnissen ermöglicht. Da es für diese Sicherheitslücke kein Update gibt, müssen die Vorgänge von Ihnen durchgeführt werden.

Durch das Erstellen spezifischer Anfragen mit dem Tildezeichen „~“ nutzt der Angreifer diese Schwachstelle aus, um normalerweise unsichtbare Dateien oder Verzeichnisse zu finden und Zugriff auf vertrauliche Informationen zu erhalten. Angesichts der vom Remote-Server generierten zugrunde liegenden Dateisystemaufrufe könnte der Angreifer auch einen Denial-of-Service-Angriff auf die Zielanwendung versuchen.

Durch diese Sicherheitslücke werden die ersten sechs Zeichen des Datei-/Verzeichnisnamens und die ersten drei Zeichen des Erweiterungsnamens offengelegt.

Schritte zur Behebung der Sicherheitslücke in IIS 8.3

Da Microsoft kein Update für die entsprechende Schwachstelle veröffentlicht hat, müssen wir die Vorgänge über Regedit durchführen.

 Key:   HKLMSYSTEMCurrentControlSetControlFileSystem
 Name:  NtfsDisable8dot3NameCreation 
 Value:        1 

NtfsDisable8dot3NameCreation

Die Werte für den jeweiligen Schlüssel können wir wie folgt erklären.

  • 0 => Aktiviert die 8Dot3-Generierung auf allen Einheiten
  • 1 => Deaktiviert die 8Dot3-Generierung auf allen Einheiten
  • 2 => Legt die 8Dot3-Namensgenerierung pro Volume mit FSUTIL fest (Windows 7 oder höher)
  • 3 => Deaktiviert die 8Dot3-Namensgenerierung auf allen Volumes außer dem Systemvolume (Windows 7 oder höher)

Der empfohlene Wert ist „1“.

Nachdem wir den entsprechenden Datensatz erstellt haben, überprüfen wir unsere kurz benannten Dateien im IIS-Stammverzeichnis.

C:Userscengiz>cd C:inetpubwwwroot

C:inetpubwwwroot>dir /x

 Directory of C:inetpubwwwroot

03/23/2023  02:37 PM    <DIR>                       .
03/23/2023  02:35 PM    <DIR>                       ..
03/23/2023  01:03 PM    <DIR>          ASPNET~1     aspnet_client
03/23/2023  02:36 PM                 0 FILE~2.ASP   file.aspx
03/23/2023  02:36 PM                 0 FILETH~3.ASP file1.aspx
03/23/2023  02:36 PM                 0 FILETW~1.ASP file22.aspx
03/23/2023  02:35 PM    <DIR>                       folder
03/23/2023  09:49 PM               703              iisstart.htm
03/23/2023  09:49 PM            99,710              iisstart.png
03/23/2023  03:43 PM               120 VARS~1.ASP   v.aspx
03/23/2023  12:44 PM               155 WEB~1.CON    web.config
               7 File(s)        100,688 bytes
               4 Dir(s)  86,399,369,216 bytes free

Wie in der Ausgabe zu sehen ist, gab es nach dem Hinzufügen des Schlüssels keine Änderung. Das Stammverzeichnis muss neu erstellt werden, damit die relevanten Änderungen wirksam werden.

Das Problem lässt sich lösen, indem Sie den Namen des aktuellen Ordners ändern, ihn kopieren und dort einfügen, wo er sich befindet, und denselben Ordnernamen erneut vergeben.

Wenn Sie nach diesem Vorgang erneut nachsehen, werden keine Kurznamen angezeigt.

Anforderungsfiltermodul auf IIS

Wir können alle Anfragen blockieren, die das Zeichen „~“ enthalten, indem wir das Modul „Request Filtering“ in IIS verwenden.

Sie können diesen Vorgang auf Site- oder Serverebene ausführen.

Wir öffnen das Request Filtering-Modul über inetmgr und gehen zur Registerkarte URL.

Wir können den Blockierungsvorgang durchführen, indem wir im Menü „Aktionen“ im Schritt „Sequenz verweigern“ das Zeichen „~“ hinzufügen.

a1f71ddc a041 4d90 9fda f6f27bc49e5e

Konfiguration mit dem IIS URL Rewrite-Modul

Ebenso können wir Anfragen blockieren, die das Zeichen „~“ enthalten. Dadurch wird der 8dot3-Dateiname nicht erstellt.

inetmgr über URL Rewrite Kommen wir zum Modul. Auch dies können Sie auf Site- oder Serverebene tun.

IIS – URL-Rewrite – Aktionen über das Menü Regel hinzufügen – Anforderungsblockierung Wir folgen Ihren Schritten.

5 Bild

Sie können den Schritt „Anforderungsblockierungsregel hinzufügen“ wie folgt konfigurieren.

  • Zugriff sperren basierend auf: URL-Pfad.
  • Blockieren Sie die Anfrage: Matched the Pattern: ~
  • Die richtigen: Reguläre Ausdrücke.
  • Wie blockiere ich?: Abbruchanforderung.
6 Bild

Benzer Yazilar – Microsoft IIS Tilde Vulnerability

Kommentar