首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >扫描过程中发现PCI漏洞。如何防止泄露在HTTP响应头中发送的Web软件版本。港口8172

扫描过程中发现PCI漏洞。如何防止泄露在HTTP响应头中发送的Web软件版本。港口8172
EN

Stack Overflow用户
提问于 2022-06-27 16:06:33
回答 1查看 1.2K关注 0票数 0

我们扫描了我们的网站,发现了漏洞,并收到如下消息。我们使用三叶草安全扫描Azure Web应用站点。我们已经在互联网上和微软在以下网站上实现了web.config共享的解决方案:

https://azure.microsoft.com/en-us/blog/removing-standard-server-headers-on-windows-azure-web-sites/

https://learn.microsoft.com/en-us/answers/questions/28434/azure-app-service-how-to-block-msdeployaxd-on-port.html

正如在上一个url中所讨论的,我还重新创建了一个新的资源组、app服务计划和app服务,并重新部署到一个不同的美国位置,但是错误仍然显示在重新扫描上。对于如何解决这一问题,我们将不胜感激。提前谢谢你。

类别Web应用

CVE -

CVSS基础得分5.0

描述Web服务器信息披露

主机xx.xx.xxx.xx

威胁-

影响-

解决方案-

符合PCI标准的

PCI细节-

该漏洞未包含在NVD中的原因。

PCI详细信息媒体

端口8172 / tcp

主机名没有注册主机名

主机操作系统Windows Vista / Windows 2008 / Windows 7/ Windows 2012 / Windows Vista / Windows 2008 / Windows 7/ Windows 2012

结果

网址:https://xx.xx.xxx.xx:8172/

注释:在端口检测到Web服务器信息泄露: 8172

匹配: HTTP/1.1 404未找到

内容-类型: text/html

服务器: Microsoft-IIS/10.0

日期:清华,2022年6月23日08:20时52分

连接:关闭

内容长度: 103

您要查找的资源已被删除、名称更改或暂时不可用。

CVSS基础评分5.0 -- AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS时间分数4.3-E:POC/RL:W/RC:C

严重程度2

类别Web应用

CVE ID

供应商参考

Bugtraq ID

更新日期:2022年6月1日

威胁目标应用程序通过HTTP响应头中发送的" Server :“令牌公开Web Server软件版本。

QID检测逻辑:此QID向目标应用程序发送一个GET请求,并确定在" Server :“令牌中披露的Web版本。

暴露服务器的特定软件版本可能会使服务器机器更容易受到针对已知包含安全漏洞的软件的攻击。

建议解决方案客户修改目标应用程序的HTTP响应头,以避免泄露有关底层web服务器的详细信息。鼓励服务器实现者将此字段作为可配置选项。

EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2022-07-01 17:24:54

您需要将其提高为假阳性,因为失败的扫描是针对端口8172的。这是Azure服务基础结构的一部分,是不可移动或不可编辑的。在相同的IP地址上,端口455和454也可能出现误报。当您创建假阳性声明时,您需要让PCI扫描提供程序知道这些端口是不可访问的,也不能供公众使用。您还需要“确认”不存在通过这些端口/服务传输的CHD (持卡人数据)。

票数 1
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/72775157

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档