OWASP ZAP descobriu que o servidor Nginx é vulnerável à 'divulgação de proxy'. Ajudar a consertar isso é algo que devemos apreciar

OWASP ZAP descobriu que o servidor Nginx é vulnerável à 'divulgação de proxy'. Ajudar a consertar isso é algo que devemos apreciar

Realizei um OWASP ZAP em meu site e ele gerou um alerta de divulgação de proxy, entre outras coisas.

Alerta de divulgação de proxyhttps://www.zaproxy.org/docs/alerts/40025/

Descrição do OWASP 1 servidor(es) proxy foram detectados ou tiveram impressões digitais. Essas informações ajudam um invasor em potencial a determinar

  • Uma lista de alvos para um ataque contra o aplicativo.

  • Vulnerabilidades potenciais nos servidores proxy que atendem o aplicativo.

  • A presença ou ausência de quaisquer componentes baseados em proxy que possam causar a detecção, prevenção ou mitigação de ataques contra o aplicativo.

Solução sugerida
Desative o método 'TRACE' nos servidores proxy, bem como no servidor web/aplicativo de origem. Desative o método 'OPTIONS' nos servidores proxy, bem como no servidor web/aplicativo de origem, se não for necessário para outros fins, como 'CORS' (Cross Origin Resource Sharing). Configure os servidores da web e de aplicativos com páginas de erro personalizadas, para evitar que páginas de erro específicas do produto 'imprimíveis' sejam vazadas para o usuário no caso de erros HTTP, como solicitações 'TRACK' para páginas inexistentes. Configure todos os proxies, servidores de aplicativos e servidores web para evitar a divulgação de informações de tecnologia e versão nos cabeçalhos de resposta HTTP 'Servidor' e 'X-Powered-By'.

Tentativa que fiz até agora: Eu segui o conselho destelocal na rede Internete adicionou uma condição para desabilitar PATCH, TRACE e OPTIONS ao nginx.conf. Não tenho certeza se isso está funcionando e se fiz isso corretamente. Algum conselho sobre como corrigir 'Configurar todos os proxies, servidores de aplicativos e servidores da web para evitar a divulgação de informações de tecnologia e versão nos cabeçalhos de resposta HTTP 'Servidor' e 'X-Powered-By''? Obrigado.

servidor http-request-methods.html{ if ($request_method ~ ^(PATCH|TRACE|OPTIONS)$){ return 405; } }

nginx.conf:

user www-data;
worker_processes auto;
pid /run/nginx.pid;

events {
        worker_connections 768;
        # multi_accept on;
}

http {
        include /etc/nginx/proxy.conf;
        server_tokens off;

    ##
    # Basic Settings
    ##

    sendfile on;
    tcp_nopush on;
    tcp_nodelay on;
    keepalive_timeout 65;
    client_body_timeout 10;
    types_hash_max_size 2048;

    upstream portal {
            server 127.0.0.1:5002;
    }

    upstream api {
            server 127.0.0.1:5000;
    }
    
    include /etc/nginx/mime.types;
    default_type application/octet-stream;

    ##
    # SSL Settings
    ##

    ssl_protocols TLSv1.2; # Dropping SSLv3, ref: POODLE
    ssl_prefer_server_ciphers on;

    ##
    # Logging Settings
    ##

    log_format  main  '$remote_addr - $remote_user [$time_local] "$request" '
                      '$status $body_bytes_sent "$http_referer" '
                      '"$http_user_agent" "$http_x_forwarded_for"';

    access_log /var/log/nginx/access.log main;
    error_log /var/log/nginx/error.log;

    ##
    # Gzip Settings
    ##

    gzip on;
    gzip_disable "msie6";

    # gzip_vary on;
    # gzip_proxied any;
    # gzip_comp_level 6;
    # gzip_buffers 16 8k;
    # gzip_http_version 1.1;
    # gzip_types text/plain text/css application/json application/javascript text/xml applicati>

    ##
    # Virtual Host Configs
    ##

    include /etc/nginx/conf.d/*.conf;
    include /etc/nginx/sites-enabled/*;
    server{
            if ($request_method ~ ^(PATCH|TRACE|OPTIONS)$){
            return 405;
            }
    }
}

Responder1

Acho que você está no caminho certo.

Algum conselho sobre como corrigir 'Configurar todos os proxies, servidores de aplicativos e servidores da web para evitar a divulgação de informações de tecnologia e versão nos cabeçalhos de resposta HTTP 'Servidor' e 'X-Powered-By''? Obrigado.

server_tokens desativado;

proxy_hide_header X-Powered-By;

Em seguida, recarregue o Nginx.

Você pode querer executar outro teste para garantir que corrigiu as vulnerabilidades.

informação relacionada