Las versiones de framework y IIS vulnerables se muestran en una página de error de una aplicación de terceros

5

Como comprobador de seguridad, debo informar y justificar que una configuración incorrecta de seguridad en una aplicación de terceros es un riesgo para nosotros.

A continuación se presenta el escenario:

1.) Existe una aplicación de terceros que los clientes utilizan para enviarnos sus solicitudes. Recibimos los datos de la aplicación de terceros y los procesamos más.

2.) En esa aplicación en particular, al hacer clic en un hipervínculo, se muestra una página de error con la siguiente información:

a) Source file path (however it is forbidden when tried to access)
b) .Net framework version which is vulnerable ASP.Net Forms Authentication Bypass
c) IIS server version (7.5) which has exploits as per my knowledge.

¿Cuál es el riesgo de esta mala configuración para nosotros? ¿Cómo justificarlo?

Nota: Esta página de error aparece solo después de que un usuario haya iniciado sesión. Y esta es una aplicación pública.

    
pregunta Sai Dutt Mekala 06.11.2017 - 12:01
fuente

2 respuestas

0

La ruta del archivo fuente no es necesariamente un problema. Sin embargo, es una mala práctica y filtra información que puede ser útil para explotar otros problemas.

  

Versión del servidor IIS (7.5) que tiene vulnerabilidades según mi conocimiento.

IIS 7.5 aún está bajo soporte extendido hasta 2020. Esto significa que debería recibir actualizaciones de seguridad, por lo que esto no es necesariamente un problema. Necesitará solicitar el historial de parches de terceros.

  

Versión de .Net framework, que es vulnerable. Bypass de autenticación de formularios de ASP.Net

Nuevamente esto fue parcheado . Un número de versión solo no significa nada.

  

¿Cuál es el riesgo de esta mala configuración para nosotros? ¿Cómo justificarlo?

¿Qué es exactamente lo que sus clientes le envían? Si hay aplicaciones ejecutables, ¿se distribuyen públicamente? ¿O son aplicaciones del lado del servidor? ¿Y están firmados?

El mayor riesgo para la seguridad que puedo ver sería si alguien reparara una falla en la aplicación antes de enviarla a ustedes mismos. Por lo tanto, el cliente tendría una vulnerabilidad de la que no sería capaz de informarle.

    
respondido por el Hector 06.11.2017 - 13:49
fuente
0

Como práctica recomendada de seguridad, siempre se recomienda no filtrar ninguna información relacionada con los sistemas a usuarios públicos / legítimos.

Esto puede dar lugar a violaciones de seguridad, ya que los piratas informáticos podrían utilizar esta información para encontrar agujeros en el sistema / aplicación.

Por ejemplo, IIS 7.5 tiene muchas vulnerabilidades, consulte enlace .

ASP.NET tiene varias vulnerabilidades, consulte enlace .

Por lo tanto, siempre se recomienda salvaguardar la información de back-end de un sistema.

    
respondido por el Sayan 05.07.2018 - 03:23
fuente

Lea otras preguntas en las etiquetas