Serveur d'informations Internet Microsoft (IIS)Il existe une vulnérabilité dans la version 8.3 du schéma de dénomination des fichiers qui permet la détection des noms courts de fichiers et de répertoires, et comme il n'y a pas de mise à jour pour cette vulnérabilité, les opérations doivent être effectuées par vous.
En créant des requêtes spécifiques contenant le caractère tilde « ~ », l'attaquant exploite cette vulnérabilité pour trouver des fichiers ou répertoires normalement invisibles et accéder à des informations sensibles. Compte tenu des appels au système de fichiers sous-jacents générés par le serveur distant, l'attaquant pourrait également tenter un déni de service sur l'application ciblée.
Cette vulnérabilité expose les six premiers caractères du nom du fichier/répertoire et les trois premiers caractères du nom de l'extension.
Étapes de correction des vulnérabilités IIS 8.3
Étant donné que Microsoft n'a pas publié de mise à jour pour la vulnérabilité concernée, nous devons effectuer les opérations via Regedit.
Key: HKLMSYSTEMCurrentControlSetControlFileSystem
Name: NtfsDisable8dot3NameCreation
Value: 1
NtfsDisable8dot3NameCréation
Nous pouvons expliquer les valeurs de la clé concernée comme suit.
- 0 => Active la génération 8Dot3 sur toutes les unités
- 1 => Désactive la génération 8Dot3 sur toutes les unités
- 2 => Définit la génération de noms 8Dot3 par volume à l'aide de FSUTIL (Windows 7 ou version ultérieure)
- 3 => Désactive la génération de noms 8Dot3 sur tous les volumes sauf le volume système (Windows 7 ou version ultérieure)
La valeur recommandée est « 1 ».
Après avoir créé l'enregistrement correspondant, vérifions nos fichiers aux noms courts dans le répertoire racine IIS.
C:Userscengiz>cd C:inetpubwwwroot
C:inetpubwwwroot>dir /x
Directory of C:inetpubwwwroot
03/23/2023 02:37 PM <DIR> .
03/23/2023 02:35 PM <DIR> ..
03/23/2023 01:03 PM <DIR> ASPNET~1 aspnet_client
03/23/2023 02:36 PM 0 FILE~2.ASP file.aspx
03/23/2023 02:36 PM 0 FILETH~3.ASP file1.aspx
03/23/2023 02:36 PM 0 FILETW~1.ASP file22.aspx
03/23/2023 02:35 PM <DIR> folder
03/23/2023 09:49 PM 703 iisstart.htm
03/23/2023 09:49 PM 99,710 iisstart.png
03/23/2023 03:43 PM 120 VARS~1.ASP v.aspx
03/23/2023 12:44 PM 155 WEB~1.CON web.config
7 File(s) 100,688 bytes
4 Dir(s) 86,399,369,216 bytes free
Comme le montre le résultat, aucun changement n'a été apporté après l'ajout de la clé. Le répertoire racine doit être recréé pour que les modifications pertinentes se produisent.
Le problème sera résolu en changeant le nom du dossier actuel, en le copiant-collant là où il se trouve et en donnant à nouveau le même nom de dossier.
Lorsque vous vérifierez à nouveau après ce processus, les noms courts n'apparaîtront pas.
Module de filtrage des demandes sur IIS
Nous pouvons bloquer toutes les requêtes contenant le caractère « ~ » en utilisant le module Request Filtering sur IIS.
Vous pouvez effectuer cette opération au niveau du site ou du serveur.
Nous ouvrons le module Request Filtering via inetmgr et allons dans l'onglet URL.
Nous pouvons effectuer le processus de blocage en ajoutant le caractère « ~ » à l'étape « Refuser la séquence » via le menu Actions.
Configuration à l'aide du module de réécriture d'URL IIS
De même, nous pouvons bloquer les requêtes contenant le caractère « ~ ». Cela ne fait rien pour créer le nom de fichier 8dot3.
inetmgr sur Réécriture d'URL Nous arrivons au module, encore une fois vous pouvez le faire au niveau du site ou du serveur.
IIS – Réécriture d'URL – Actions via le menu Ajouter une règle – Demander le blocage Nous suivons vos pas.
Vous pouvez configurer l’étape Ajouter une règle de blocage de demande comme suit.
- Bloquer l'accès en fonction de : Chemin de l'URL.
- Bloquer la demande qui: Matched the Pattern: ~
- En utilisant: Expressions régulières.
- Comment bloquer: Demande d'abandon.