對于FrontPage服務(wù)器的使用與維護(hù)工作
雖然有許多人對FrontPage服務(wù)器的安全性表示懷疑,但在年復(fù)一年的不斷發(fā)展中,他的安全性也在不斷提高。保障FrontPage服務(wù)器的安全性是完全有可能的,但前提是要深入理解到底什么是FrontPage服務(wù)器,及他是怎么運(yùn)作的。
一、運(yùn)行原理
FrontPage Server Extensions即FrontPage的服務(wù)器端擴(kuò)展模塊,他增強(qiáng)了Web服務(wù)器的功能,使得創(chuàng)作者能夠遠(yuǎn)程管理和發(fā)布網(wǎng)站,例如通過FontPage直接和Server Extensions交互,實(shí)現(xiàn)文件上載、連接到數(shù)據(jù)源、修改Web授權(quán)等操作。FrontPage Server Extensions更有一個(gè)稱為WebBots的運(yùn)行時(shí)組件,他提供了許多高級功能,諸如表單發(fā)布、討論頁面、內(nèi)容鏈接等。
在服務(wù)器上安裝FrontPage Server Extensions之后,能看到他包括三個(gè)二進(jìn)制文件--admin.dll,author.dll,和shtml.exe,分別實(shí)現(xiàn)管理、創(chuàng)作、運(yùn)行支持。FrontPage Server Extensions的版本不同,這三個(gè)文件的擴(kuò)展名可能不同,例如.dll可能變成.exe,.exe可能變成.dll。另一方面,IIS允許指定任意一種擴(kuò)展名,因?yàn)镮IS有一個(gè)名為fpexedll.dll的ISAPI篩選器,他會(huì)把請求指向正確的位置。 BBS.bitsCN.com網(wǎng)管論壇
這三個(gè)二進(jìn)制文件駐留在_vti_bin虛擬目錄中,_vti_bin虛擬目錄映射到物理目錄\program files\common files\microsoft shared\web serverextensions\40\isapi(或,對于FrontPage Server Extensions 2002,物理目錄是\program files\common files\microsoft shared\web server extensions\50\isapi)。所有FrontPage Web網(wǎng)站(指安裝和啟用了FrontPage Server Extensions的網(wǎng)站,下同)都有一個(gè)虛擬目錄映射到該路經(jīng)。FrontPage通過向這些二進(jìn)制文件發(fā)送HTTP POST請求,實(shí)現(xiàn)和Web服務(wù)器的通信,POST請求的正文中包含一些特別的命令(稱為vti_rpc命令),指示服務(wù)器執(zhí)行一些特定的操作。
FrontPage Server Extensions的服務(wù)對象不限于FrontPage,微軟的其他許多技術(shù),包括Web目錄、Office Web發(fā)布、SharePoint小組服務(wù),都離不開FrontPage Server Extensions,他甚至更有一個(gè)ADO驅(qū)動(dòng)程式,能用來查詢FrontPage Web頁面。顯然,在微軟的Web戰(zhàn)略規(guī)劃中FrontPage Server Extensions有著重要地位,短期之內(nèi)不可能被放棄。
中國.網(wǎng)管聯(lián)盟
二、風(fēng)險(xiǎn)分析
雖然微軟在不斷地改進(jìn)FrontPage Server Extensions的安全性,但他不可避免地增加了Web服務(wù)器面臨攻擊的機(jī)會(huì)(一般而言,越是復(fù)雜的系統(tǒng),弱點(diǎn)總是越多)。例如,F(xiàn)rontPage Server Extensions提供了一種進(jìn)入Web服務(wù)器的通道。用FrontPage連接Web服務(wù)器時(shí)需求輸入一個(gè)密碼,密碼保護(hù)雖然不無益處,但同時(shí)也給攻擊者提供了猜測密碼的機(jī)會(huì),攻擊者能方便地利用腳本程式執(zhí)行暴力破解,非??炀湍車L試數(shù)百、數(shù)千個(gè)常用的密碼,一旦密碼泄露,攻擊者就能隨心所欲地修改Web內(nèi)容了。
FrontPage服務(wù)器面臨的另一個(gè)安全問題是他能用來收集服務(wù)器信息。只要向shtml.exe發(fā)送一個(gè)適當(dāng)?shù)腍TTP POST請求,就能得到FrontPage Server Extensions版本、Web服務(wù)器軟件版本、OS平臺、匿名Web用戶帳號、FrontPage Web網(wǎng)站的名稱等信息,雖然這些信息本身不算機(jī)密,但方便了攻擊者采取更具有針對性的動(dòng)作。 www.bitsCN.com
由于所有FrontPage Server Extensions命令都是作為POST數(shù)據(jù)發(fā)送給各個(gè)二進(jìn)制文件,IIS的日志中只能記錄對這些二進(jìn)制文件的POST請求,卻不能記錄具體的_vti_rpc命令。
雖然我們能設(shè)置FrontPage Server Extensions,使其記錄創(chuàng)作類的動(dòng)作(默認(rèn)不記錄),但日志仍不能確保包含命令的參數(shù)。例如,如果一個(gè)管理員修改了FrontPage Web網(wǎng)站的設(shè)置,日志中會(huì)有一個(gè)"設(shè)置服務(wù)元數(shù)據(jù)"的條目,但沒有進(jìn)一步的具體信息,也就是說,他只能說明"確實(shí)有設(shè)置被改動(dòng)了",但不能告訴我們"到底哪些設(shè)置被改動(dòng)了"。另外,日志文件的位置也非常難改動(dòng),一般總是保存在FrontPage Web網(wǎng)站的_vti_log目錄下。
更有一個(gè)重要的安全問題是FrontPage Server Extensions運(yùn)行在IIS進(jìn)程(inetinfo.exe)之內(nèi),他們都運(yùn)行在SYSTEM帳戶的安全上下文之下,因此,所有FrontPage Server Extensions的安全漏洞(例如緩沖溢出)都可能使攻擊者獲得全部的訪問權(quán)限。 #t#
bitsCN.Com
FrontPage服務(wù)器帶來的最后一個(gè)風(fēng)險(xiǎn)源于不能選擇安裝目錄。一般情況下,Web目錄應(yīng)當(dāng)和系統(tǒng)文件放在不同的分區(qū),這種分離增加了攻擊者全方面了解文件系統(tǒng)的難度,避免攻擊者訪問敏感的系統(tǒng)文件。不過,F(xiàn)rontPage Server Extensions的_vti_bin虛擬目錄安裝在系統(tǒng)分區(qū)上,不能發(fā)揮分離Web分區(qū)帶來的優(yōu)勢。此外,_vti_bin虛擬目錄帶有可執(zhí)行標(biāo)記,如果出現(xiàn)類似Nimda蠕蟲的攻擊,非常容易被利用。
三、安全機(jī)制
FrontPage Server Extensions的安全模型建立在IIS和NTFS的安全之上。FrontPage Web網(wǎng)站有三種基本的訪問授權(quán):瀏覽,創(chuàng)作,和管理。授予瀏覽權(quán)限意味著用戶能夠?yàn)g覽FrontPage Web網(wǎng)站,授予創(chuàng)作權(quán)限意味著用戶能夠上載和修改FrontPage Web網(wǎng)站的文件,如果授予一個(gè)用戶管理權(quán)限,那么他將能夠修改FrontPage Web網(wǎng)站的設(shè)置。
中國網(wǎng)管聯(lián)盟
FrontPage Web網(wǎng)站根目錄的NTFS ACL設(shè)置決定了用戶訪問文件系統(tǒng)的權(quán)限。如果一個(gè)用戶有NTFS"讀取"權(quán)限,他就能瀏覽目錄;如果用戶有NTFS"寫入"權(quán)限,他就能創(chuàng)作FrontPage Web網(wǎng)站;如果要管理一個(gè)FrontPage Web網(wǎng)站,則用戶必須有FrontPage Web網(wǎng)站根目錄的"修改"權(quán)限。注意這些權(quán)限是NTFS文件系統(tǒng)的權(quán)限,而不是在Internet信息服務(wù)管理器(ISM)控制臺中設(shè)置的Web訪問權(quán)限。
當(dāng)FrontPage客戶程式向author.dll或admin.dll發(fā)送一個(gè)POST請求,服務(wù)器開始驗(yàn)證用戶的身份??蛻舫淌桨l(fā)出POST請求之后,IIS首先檢查FrontPage Web網(wǎng)站的根目錄,確定匿名用戶帳戶是否有權(quán)執(zhí)行當(dāng)前請求的操作。如果沒有,IIS需求用戶提供名稱和密碼以便驗(yàn)證身份。用戶提交名字和密碼之后,F(xiàn)rontPage Server Extensions再次檢查根目錄,確定該用戶身份是否具有適當(dāng)?shù)臋?quán)限。如果FrontPage Server Extensions認(rèn)可了用戶的身份,則用戶被視為具有Web創(chuàng)作者或管理員的權(quán)限。
bitscn.com
這里非常容易出現(xiàn)的一個(gè)問題是錯(cuò)誤地設(shè)置FrontPage Web網(wǎng)站根目錄的權(quán)限,或?qū)⒏夸浄诺搅薋AT分區(qū)。FrontPage Server Extensions 2000之前的版本安全性比較脆弱,默認(rèn)設(shè)置不包含密碼;2000及更高版本的FrontPage Server Extensions安全模型稍微堅(jiān)固一些,采用了非空的默認(rèn)密碼,但我們不時(shí)能看到修改根目錄授權(quán)的情形,授予所有人"寫入"的權(quán)限,特別是在研發(fā)環(huán)境中,由于安全性的需求不高,這種情形尤其常見。如果IUSR_machinename(其中machinename是計(jì)算機(jī)的名字)帳戶具有寫入根目錄的權(quán)限,所有連接到FrontPage Server Extensions的用戶將自動(dòng)被授予全部創(chuàng)作或管理FrontPage Web網(wǎng)站的權(quán)限。
中國_網(wǎng)管聯(lián)盟
類似地,由于FrontPage服務(wù)器高度依賴于NTFS的授權(quán)機(jī)制,安裝在FAT文件系統(tǒng)上的FrontPage Server Extensions會(huì)將所有管理功能授予每一個(gè)用戶,因?yàn)镕AT文件系統(tǒng)不具有限制文件訪問的能力。 所以在使用FrontPage Server Extensions時(shí),一定要換個(gè)網(wǎng)絡(luò)位置來登錄FrontPage Web網(wǎng)站,看看有沒有出現(xiàn)驗(yàn)證身份的提示;如果沒有,那就應(yīng)該仔細(xì)檢查一下權(quán)限設(shè)置問題了。
四、十大措施
要保障FrontPage Server Extensions的安全,必須從多個(gè)角度、多個(gè)層次來考慮。FrontPage服務(wù)器的設(shè)置和安全策略將在非常大程度上決定保障FrontPage Server Extensions安全的措施。下面列出了十個(gè)步驟,以此為依據(jù)能構(gòu)造出一個(gè)比較完善的FrontPage Server Extensions安全策略。
www_bitscn_com