Windows
如何安全地允許 IIS 執行具有潛在漏洞的 exe?
我們有一個 IIS 應用程序需要執行帶有潛在惡意輸入的 exe。多個應用程序在此應用程序池中執行,我想盡可能地限制我們的風險。執行檔本身是受信任的,但很可能包含漏洞(例如 ImageMagick)。有可能通過緩衝區溢出某些其他機制,攻擊者可以獲得控制權並使用與原始執行檔相同的權限(即應用程序池使用者)執行。
我想最安全的方法是創建一個使用者,該使用者有權執行此 exe,並讀取和寫入單個特定文件夾,但很難找到有關如何執行此操作的指南。
如果您真的不信任該系統,則必須將其隔離。為您的數據、數據庫和您希望遠離不受信任的 IIS 伺服器的任何其他內容使用單獨的伺服器。
注意:這些行項目中的每一個都可以用整篇文章來解釋。強化面向 Internet 的 IIS 伺服器可能是一條漫長的道路。
- 使用最新版本的 Windows 和 IIS
- 創建 DMZ 子網和 VLAN
- 將 IIS 伺服器放在 DMZ 中
- 永遠不要將 IIS 伺服器加入域
- 在 DMZ 中放置帶有 Web 應用程序防火牆的反向代理伺服器
- 通過具有 IPS 功能的防火牆路由所有進出流量
- 將所有流量從 Internet 路由到反向代理伺服器,以便流量永遠不會直接進入 IIS 伺服器
- 安裝包含主機防火牆和行為分析的安全軟體套件
- 安裝 Microsoft EMET: https: //support.microsoft.com/en-us/help/2458544/the-enhanced-mitigation-experience-toolkit
- 部署 AppLocker 以控制可以執行的執行檔:https ://technet.microsoft.com/en-us/library/dd759117%28v=ws.11%29.aspx
- 禁用 NetBIOS 和 SMB
-或者-
- 在 Azure 雲中託管應用程序,讓 Microsoft 擔心當它受到攻擊時會發生什麼。
- 仍然對伺服器本身進行一些加固,但現在您不必保護它周圍的網路。