修补网络安全漏洞之Apache HTTPD中禁用跟踪

修复HTTP TRACE与TRACK漏洞
本文详细介绍了HTTP的TRACE与TRACK方法存在的安全风险,包括它们如何导致跨站点跟踪问题和XSS漏洞。提供了两种关闭这些漏洞的方法:一是通过TraceEnable开关,二是使用mod_rewrite模块。并演示了如何验证漏洞是否已修复。

一、背景介绍

      apache的httpd web服务器默认开启了http的trace与track方法,这些方法是存在安全风险的,它们会产生跨站点跟踪问题。HTTP TRACK方法是微软编写的,与TRACE的功能基本相同,除了渗透测试人员,黑客,蠕虫和漏洞扫描程序之外,它从未被使用过。

     XSS漏洞是一种低风险漏洞,是全球网络中最常见的漏洞之一。这个问题至少从1990年开始出现,是高频率和高可见性的漏洞。

     HTTP TRACE要求Web服务器将请求的内容回送给客户端。完整请求(包括HTTP标头,可包括cookie或身份验证数据等敏感信息)将在TRACE响应的实体主体中返回。该请求主要由开发人员用于测试和调试HTTP应用程序,并且在大多数Web服务器软件中默认可用。

二、验证跟踪

   使用telnet工具进行漏洞验证:

   打开telnet应用程序并通过端口80(telnet <hostname> <port>)连接到目标网站web开放端口,微软telnet客户端,不回显输入的内容,在linux下使用telnet可以更加方便的进行验证。

  连接成功后,键入以下内容:

trace验证:

三、漏洞利用

     创建一个网页,其中包含一些包含TRACE请求的JavaScript。然后,JavaScript可以利用访问者浏览器中的任何跨域漏洞来收集任何网站的缓存凭据,包括那些使用SSL的网站。

      更常见的方法是使用包含TRACE请求的JavaScript代码段并将其注入易受攻击的Web应用程序。JavaScript将能够发送受害者的请求标头,包括标记为“httpOnly”的cookie数据给攻击者。“httpOnly”是添加到cookie的额外参数,它隐藏了来自脚本的cookie,并且在大多数浏览器中都受支持; 但是,TRACE方法可用于绕过此保护。

四、关闭漏洞方法及步骤

1、方法一、通过TraceEnable开关实现

在httpd的配置文件httpd.conf中加入一行:

TraceEnable=off

保存配置文件后退出重新启动httpd

systemctl restart httpd

2、方法二、通过mod_rewrite模块实现

加载mod_rewrite模块创建一个mod_rewrite规则,该mod_rewrite.so模块默认位置在/usr/local/apache目录下,首先在httpd.conf配置文件中通过下面的语句加载该模块:

    LoadModule rewrite_module“/usr/local/apache/modules/mod_rewrite.so”

然后将以下内容添加到httpd.conf文件中:

    RewriteEngine On 
    RewriteCond%{REQUEST_METHOD} ^(TRACE | TRACK)
    RewriteRule。* - [F]

默认情况下,不会跨虚拟服务器继承重写配置。将RewriteEngine On添加到每个虚拟主机上。重新启动apache服务。

systemctl restart httpd

五、再次重复第二步的方法对漏洞进行验证,发现漏洞已经被修补成功

为了解决Apache HTTPd命令执行漏洞(CVE-2021系列)这一安全威胁,首先需要对企业网络环境进行深入的自我排查。可通过《2023年攻防演练必备:斗象情报中心揭示高危漏洞清单》这份资料来识别和理解漏洞的具体细节和风险点。这份文档不仅提供了漏洞的基础信息,还包括检测规则和修复建议,是企业安全自查的宝贵资源。 参考资源链接:[2023年攻防演练必备:斗象情报中心揭示高危漏洞清单](https://wenku.youkuaiyun.com/doc/5pp9cxqpos?spm=1055.2569.3001.10343) 具体的排查步骤如下: 1. 利用漏洞扫描工具进行自动扫描,如Nessus、OpenVAS等,识别系统中是否存在已知的Apache HTTPd相关漏洞。 2. 手动检查Apache HTTPd的配置文件,例如httpd.conf,查找不安全的配置项,如允许执行服务器端脚本等。 3. 检查所有相关的模块和插件,确保它们都是最新的版本,并且没有已知的安全问题。 4. 查看系统日志和Apache HTTPd的访问日志,寻找异常的命令执行尝试或不正常的访问模式。 一旦检测到漏洞,应立即采取以下修复措施: 1. 如果是已知的CVE-2021系列漏洞,首先应下载并安装官方发布的安全补丁。 2. 根据漏洞扫描工具的报告,移除或禁用可能引起安全问题的模块。 3. 加强配置文件的安全设置,例如关闭不必要的模块,设置严格的访问控制,关闭目录索引功能等。 4. 更新服务器上的所有软件和库到最新版本,确保没有其他已知漏洞被利用。 5. 在修复后进行再次扫描验证,确认漏洞已被成功修复。 为了防止未来的安全事件,企业应建立定期的安全审计和漏洞管理流程,及时更新安全策略,并对员工进行安全意识培训。此外,建议与斗象智能安全PRS技术支持联系,获取专业的安全评估和防护建议,以确保企业网络的安全稳定运行。 参考资源链接:[2023年攻防演练必备:斗象情报中心揭示高危漏洞清单](https://wenku.youkuaiyun.com/doc/5pp9cxqpos?spm=1055.2569.3001.10343)
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值