URL заблокирован на уровне безопасности после Windows 10 обновления - PullRequest
0 голосов
/ 13 февраля 2020

Недавно у нас было windows обновление 10 до версии патча 10.0.18362. До этого мы могли подключаться к любым URL-адресам.

После этого теперь мы не можем подключиться к веб-сайту, который размещается после устройства безопасности (WAF - брандмауэр веб-приложения). CI_session (значение cook ie теперь в другом формате, например: session_id% 22% 3Bs% 3A32% 3A% 2)

Просто интересно, меняет ли операционная система формат запроса HTTP после того, как клиент отправил его сервер.

Нужна помощь по этому вопросу. Не уверен, как это поднять и искать ответы.

1 Ответ

1 голос
/ 14 февраля 2020

Здесь, кажется, есть два отдельных пути:

  • Windows 10 патчей
  • WAF, реализованный в вашем веб-приложении (это F5 ASM, Advanced WAF или NGINX WAF, F5 был помечен).

Эта версия Windows сама по себе не имеет проблем, связанных с подключением к URL-адресам. Если у вас есть VPN в соединении, то это создает некоторые изменения, которые могут повлиять на ваши сеансы просмотра (split-dns против полного туннеля и т. Д.).

Если WAF является нашим потенциальным виновником (на примере F5 поскольку он был помечен) и по умолчанию существуют события блокировки, WAF выдаст вам сообщение о том, что он был заблокирован вместе с кодом ошибки.

При развертывании политики WAF перед приложением стандартный процесс должен работать в прозрачном режиме во время изучения приложения. Затем WAF понимает поведение приложения по умолчанию (если оно выходит за рамки сигнатур атаки по умолчанию). Если приложение изменяется, стандартная практика - повторять обучение и обновлять политику WAF по мере необходимости (обычно это делается во время процессов test / stg).

Независимо от этого, WAF будет генерировать предупреждения или блокировать события, и это будет видно в аналитике, ведении журнала и блокирующей странице пользователь будет заблокирован (если он не отключен - это плохо).

Выход за рамки этого аспекта WAF, если приложение действительно стоит за BIG-IP , могут использоваться методы балансировки нагрузки, использующие постоянство cook ie для сеанса. F5 BIG-IP будет использовать готовую ie вставку или переписать, какие клиенты используют, пока не истечет срок действия куки / сеанса (срок действия зависит от постоянства в BIG-IP - подробнее об этом здесь: AskF5 K6917 ).

В зависимости от того, какая система отвечает за сеанс, вы должны A) не видеть две отдельные ci_sessions и B) BIG-IP будет отвечать за состояние сеанса на внутреннем узле.

Ваш клиент МОЖЕТ подключаться к двум внутренним узлам и получать два отдельных сеанса независимо друг от друга. Если это возможно, то необходимо исследовать, как F5 BIG-IP определяет постоянство.

Если был использован другой метод сохранения, вам нужно выяснить и решить с владельцами BIG-IP администратора / приложения. , Пример методов сохранения на BIG-IP v15. В любом случае вам нужно выяснить, как приложение развертывается за BIG-IP и изменилось ли это. Если ответ не может быть найден в сообществе F5 DevCentral или на AskF5 , то необходимо создать заявку. Сохранение Cook ie на BIG-IP не сложно реализовать, но все зависит от поведения приложения.

F5 BIG-IP v15 persistence methods

Если нет, соберите некоторые подробности, и я могу обновить этот ответ. Надеюсь, что это помогло по крайней мере понять метоны WAF и BIG-IP LB.

...