簡體   English   中英

掃描期間發現的 PCI 漏洞。 如何防止泄露在 HTTP 響應標頭中發送的 Web 服務器軟件版本。 端口 8172

[英]PCI vulnerability discovered during scan. How to prevent disclosing Web Server software version sent in HTTP response header. port 8172

我們掃描了我們的網站以查找漏洞並收到如下所示的消息。 我們使用 Clover Security 掃描 Azure Web App 站點。 我們已經在 Internet 和 Microsoft 在這些網站上共享的 web.config 中實施了解決方案:

https://azure.microsoft.com/en-us/blog/removing-standard-server-headers-on-windows-azure-web-sites/

https://docs.microsoft.com/en-us/answers/questions/28434/azure-app-service-how-to-block-msdeployaxd-on-port.html

正如上一個 url 中所討論的,我還重新創建了一個新的資源組、應用服務計划和應用服務,並重新部署在美國不同的位置,但重新掃描時仍然顯示錯誤。 任何有關如何解決此問題的建議將不勝感激? 先感謝您。

------------------ 提供錯誤消息(我們的 ip 已被刪除)-------- -------------------------

類別 Web 應用程序

CVE-

CVSS 基礎分數 5.0

描述 Web 服務器信息披露

主機 xx.xx.xxx.xx

威脅 -

影響 -

解決方案 -

PCI 兼容 否

PCI 詳細信息 -

原因 該漏洞未包含在 NVD 中。

PCI 詳細信息媒體

端口 8172/tcp

主機名 沒有注冊的主機名

主機操作系統 Windows Vista / Windows 2008 / Windows 7 / Windows 2012 / Windows Vista / Windows 2008 / Windows 7 / Windows 2012

結果

網址: https://xx.xx.xxx.xx:8172/

評論:在端口檢測到 Web 服務器信息泄露:8172

匹配:HTTP/1.1 404 未找到

內容類型:文本/html

服務器:Microsoft-IIS/10.0

日期:格林威治標准時間 2022 年 6 月 23 日星期四 08:20:52

連接:關閉

內容長度:103

您要查找的資源已被刪除、名稱已更改或暫時不可用。

CVSS 基礎分數 5.0 - - AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 時間分數 4.3 - E:POC/RL:W/RC:C

嚴重性 2

類別 Web 應用程序

CVE ID

供應商參考

Bugtraq ID

更新日期 2022 年 6 月 1 日

威脅 目標應用程序通過 HTTP 響應標頭中發送的“Server:”令牌泄露 Web 服務器軟件版本。

QID 檢測邏輯:此 QID 向目標應用程序發送 GET 請求,並確定“服務器:”令牌中公開的 Web 服務器版本。

影響 揭示服務器的特定軟件版本可能會使服務器機器更容易受到針對已知包含安全漏洞的軟件的攻擊。

解決方案 建議客戶修改目標應用程序的 HTTP 響應頭,不泄露底層 Web 服務器的詳細信息。 鼓勵服務器實現者將此字段設置為可配置選項。

您需要將此視為誤報,因為失敗的掃描針對的是端口 8172。這是 Azure 服務基礎結構的一部分,不可刪除或編輯。 對於同一 IP 地址上的端口 455 和 454,您可能還會得到誤報。 當您創建誤報聲明時,您需要讓您的 PCI 掃描提供商知道這些端口不可訪問,也不供公眾使用。 您還需要“確認”沒有通過這些端口/服務傳輸的 CHD(持卡人數據)。

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM