我们扫描了我们的网站,发现了漏洞,并收到如下消息。我们使用三叶草安全扫描Azure Web应用站点。我们已经在互联网上和微软在以下网站上实现了web.config共享的解决方案:
https://azure.microsoft.com/en-us/blog/removing-standard-server-headers-on-windows-azure-web-sites/
正如在上一个url中所讨论的,我还重新创建了一个新的资源组、app服务计划和app服务,并重新部署到一个不同的美国位置,但是错误仍然显示在重新扫描上。对于如何解决这一问题,我们将不胜感激。提前谢谢你。
类别Web应用
CVE -
CVSS基础得分5.0
描述Web服务器信息披露
主机xx.xx.xxx.xx
威胁-
影响-
解决方案-
符合PCI标准的
PCI细节-
该漏洞未包含在NVD中的原因。
PCI详细信息媒体
端口8172 / tcp
主机名没有注册主机名
主机操作系统Windows Vista / Windows 2008 / Windows 7/ Windows 2012 / Windows Vista / Windows 2008 / Windows 7/ Windows 2012
结果
注释:在端口检测到Web服务器信息泄露: 8172
匹配: HTTP/1.1 404未找到
内容-类型: text/html
服务器: Microsoft-IIS/10.0
日期:清华,2022年6月23日08:20时52分
连接:关闭
内容长度: 103
您要查找的资源已被删除、名称更改或暂时不可用。
CVSS基础评分5.0 -- AV:N/AC:L/Au:N/C:P/I:N/A:N
CVSS时间分数4.3-E:POC/RL:W/RC:C
严重程度2
类别Web应用
CVE ID
供应商参考
Bugtraq ID
更新日期:2022年6月1日
威胁目标应用程序通过HTTP响应头中发送的" Server :“令牌公开Web Server软件版本。
QID检测逻辑:此QID向目标应用程序发送一个GET请求,并确定在" Server :“令牌中披露的Web版本。
暴露服务器的特定软件版本可能会使服务器机器更容易受到针对已知包含安全漏洞的软件的攻击。
建议解决方案客户修改目标应用程序的HTTP响应头,以避免泄露有关底层web服务器的详细信息。鼓励服务器实现者将此字段作为可配置选项。
发布于 2022-07-01 17:24:54
您需要将其提高为假阳性,因为失败的扫描是针对端口8172的。这是Azure服务基础结构的一部分,是不可移动或不可编辑的。在相同的IP地址上,端口455和454也可能出现误报。当您创建假阳性声明时,您需要让PCI扫描提供程序知道这些端口是不可访问的,也不能供公众使用。您还需要“确认”不存在通过这些端口/服务传输的CHD (持卡人数据)。
https://stackoverflow.com/questions/72775157
复制相似问题