Предотвращение атак заголовка HTTP-узла в Azure - PullRequest
0 голосов
/ 02 ноября 2018

В отчете Whitehat Security говорится, что существует уязвимость в заголовках запросов Host или X-Forwarded-Host при сборке нашего сайта с использованием Kentico и размещенной в Azure

Как мы предотвращаем этот тип атак в Azure (у нас есть шлюз и WAF в Azure)

1 Ответ

0 голосов
/ 02 ноября 2018

Kentico сам по себе не обрабатывает заголовок хоста и не использует его каким-либо образом. Эта проблема, похоже, обостряется в конфигурации Azure. По своему опыту я столкнулся с этой проблемой, когда установил пустую привязку на сервере IIS и IIS принял заголовок узла.

Похоже, что Azure допускает пустые имена хостов (или подстановочные знаки из-за установок с несколькими арендаторами):

https://docs.microsoft.com/en-us/azure/application-gateway/application-gateway-web-app-overview https://docs.microsoft.com/en-us/azure/application-gateway/multiple-site-overview

Это могут быть те, которые отражают заголовок хоста, и вам нужно убедиться, что шлюзу и приложению присвоено правильное имя хоста, а затем заголовок хоста будет просто проигнорирован.

...