Microsoft Internet Information Server (IIS)In der Version 8.3 des Dateibenennungsschemas gibt es eine Sicherheitslücke, die die Erkennung von Kurznamen von Dateien und Verzeichnissen ermöglicht. Da es für diese Sicherheitslücke kein Update gibt, müssen die Vorgänge von Ihnen durchgeführt werden.
Durch das Erstellen spezifischer Anfragen mit dem Tildezeichen „~“ nutzt der Angreifer diese Schwachstelle aus, um normalerweise unsichtbare Dateien oder Verzeichnisse zu finden und Zugriff auf vertrauliche Informationen zu erhalten. Angesichts der vom Remote-Server generierten zugrunde liegenden Dateisystemaufrufe könnte der Angreifer auch einen Denial-of-Service-Angriff auf die Zielanwendung versuchen.
Durch diese Sicherheitslücke werden die ersten sechs Zeichen des Datei-/Verzeichnisnamens und die ersten drei Zeichen des Erweiterungsnamens offengelegt.
Schritte zur Behebung der Sicherheitslücke in IIS 8.3
Da Microsoft kein Update für die entsprechende Schwachstelle veröffentlicht hat, müssen wir die Vorgänge über Regedit durchführen.
Key: HKLMSYSTEMCurrentControlSetControlFileSystem
Name: NtfsDisable8dot3NameCreation
Value: 1
NtfsDisable8dot3NameCreation
Die Werte für den jeweiligen Schlüssel können wir wie folgt erklären.
- 0 => Aktiviert die 8Dot3-Generierung auf allen Einheiten
- 1 => Deaktiviert die 8Dot3-Generierung auf allen Einheiten
- 2 => Legt die 8Dot3-Namensgenerierung pro Volume mit FSUTIL fest (Windows 7 oder höher)
- 3 => Deaktiviert die 8Dot3-Namensgenerierung auf allen Volumes außer dem Systemvolume (Windows 7 oder höher)
Der empfohlene Wert ist „1“.
Nachdem wir den entsprechenden Datensatz erstellt haben, überprüfen wir unsere kurz benannten Dateien im IIS-Stammverzeichnis.
C:Userscengiz>cd C:inetpubwwwroot
C:inetpubwwwroot>dir /x
Directory of C:inetpubwwwroot
03/23/2023 02:37 PM <DIR> .
03/23/2023 02:35 PM <DIR> ..
03/23/2023 01:03 PM <DIR> ASPNET~1 aspnet_client
03/23/2023 02:36 PM 0 FILE~2.ASP file.aspx
03/23/2023 02:36 PM 0 FILETH~3.ASP file1.aspx
03/23/2023 02:36 PM 0 FILETW~1.ASP file22.aspx
03/23/2023 02:35 PM <DIR> folder
03/23/2023 09:49 PM 703 iisstart.htm
03/23/2023 09:49 PM 99,710 iisstart.png
03/23/2023 03:43 PM 120 VARS~1.ASP v.aspx
03/23/2023 12:44 PM 155 WEB~1.CON web.config
7 File(s) 100,688 bytes
4 Dir(s) 86,399,369,216 bytes free
Wie in der Ausgabe zu sehen ist, gab es nach dem Hinzufügen des Schlüssels keine Änderung. Das Stammverzeichnis muss neu erstellt werden, damit die relevanten Änderungen wirksam werden.
Das Problem lässt sich lösen, indem Sie den Namen des aktuellen Ordners ändern, ihn kopieren und dort einfügen, wo er sich befindet, und denselben Ordnernamen erneut vergeben.
Wenn Sie nach diesem Vorgang erneut nachsehen, werden keine Kurznamen angezeigt.
Anforderungsfiltermodul auf IIS
Wir können alle Anfragen blockieren, die das Zeichen „~“ enthalten, indem wir das Modul „Request Filtering“ in IIS verwenden.
Sie können diesen Vorgang auf Site- oder Serverebene ausführen.
Wir öffnen das Request Filtering-Modul über inetmgr und gehen zur Registerkarte URL.
Wir können den Blockierungsvorgang durchführen, indem wir im Menü „Aktionen“ im Schritt „Sequenz verweigern“ das Zeichen „~“ hinzufügen.
Konfiguration mit dem IIS URL Rewrite-Modul
Ebenso können wir Anfragen blockieren, die das Zeichen „~“ enthalten. Dadurch wird der 8dot3-Dateiname nicht erstellt.
inetmgr über URL Rewrite Kommen wir zum Modul. Auch dies können Sie auf Site- oder Serverebene tun.
IIS – URL-Rewrite – Aktionen über das Menü Regel hinzufügen – Anforderungsblockierung Wir folgen Ihren Schritten.
Sie können den Schritt „Anforderungsblockierungsregel hinzufügen“ wie folgt konfigurieren.
- Zugriff sperren basierend auf: URL-Pfad.
- Blockieren Sie die Anfrage: Matched the Pattern: ~
- Die richtigen: Reguläre Ausdrücke.
- Wie blockiere ich?: Abbruchanforderung.