Si consiglia di applicare sui server LPM criteri di protezione come i seguenti:
Criteri per le password minime
Account di servizio
Autorizzazioni per le directory
Porte aperte
Escludere le seguenti cartelle quando si esegue la scansione antivirus in tempo reale:
Server di bilanciamento del carico o server di database
<install-Dir> \Lexmark\Solutions\Apache2\htdocs\auth e tutte le sottocartelle
<install-Dir> \Lexmark\Solutions\Apache2\htdocs\printrelease e tutte le sottocartelle
Dove <install-Dir> è la cartella di installazione di LDD.
Server applicazioni
<install-Dir> \Lexmark\Solutions\apps\idm e tutte le sottocartelle
<install-Dir> \Lexmark\Solutions\apps\lpm e tutte le sottocartelle
<install-Dir> \Lexmark\Solutions\apps\mfpauth e tutte le sottocartelle
<install-Dir> \Lexmark\Solutions\apps\printrelease e tutte le sottocartelle
Dove <install-Dir> è la cartella di installazione di LDD.
Directory per processi di stampa
Ad esempio, C:\lexmark\printrelease .
Directory per i file di installazione e backup per la risoluzione dei problemi
Ad esempio, C:\ProgramData\Lexmark\PrintManagement e tutte le sottocartelle.
Effettuare le seguenti operazioni su tutti i server Lexmark durante le ore non di punta:
Scansioni antivirus complete
Aggiornamenti delle definizioni virus
Sul computer accedere alla cartella <install-Dir> \Solutions\Apache2\conf , dove <install-Dir> è la cartella di installazione di Apache.
Utilizzando un editor di testo, effettuare una delle seguenti operazioni:
Note:
Vulnerabilità |
Direttiva |
---|---|
L'intestazione di una risposta HTTP del server Web può contenere i seguenti elementi:
|
Impostare la direttiva su e la direttiva su . |
Altri file, ad esempio documentazione, applicazioni e codice di esempio, esercitazioni, potrebbero costituire una minaccia. |
Nota: l'elenco dei file di esempio potrebbe variare a seconda delle versioni del software. Rimuovere i seguenti codici di esempio e componenti della documentazione:
Dove <install-Dir> è la cartella di installazione di Apache. |
Per mitigare gli attacchi di tipo denial-of service, specificare i timeout. Nota: se necessario, regolare queste impostazioni per ciascun server. |
Attenersi alla seguente procedura:
|
Gli script CGI sono una delle vulnerabilità più sfruttate sui server Web. Eseguire gli script CGI in Apache utilizzando i seguenti metodi:
|
Cercare le seguenti direttive senza commento: Per tutte le istanze delle direttive e , chiedere all'amministratore Web di determinare se le direttive consentono gli script CGI.Se vengono utilizzati script CGI dalle direttive e , si tratta di un riscontro.Per tutte le istanze della direttiva che utilizzano +ExecCGI o ExecCGI, si tratta di un riscontro.Se viene trovata la direttiva con -ExecCGI, non si tratta di un riscontro.Se il valore non esiste, si tratta di un riscontro a meno che l'istruzione non sia impostata su .Individuare gli script in una directory , quindi aggiungere il simbolo appropriato per disabilitare ExecCGI o impostare la direttiva su . |
La direttiva configura le funzioni del server Web disponibili in directory specifiche.La funzione consente di fare riferimento a un file o a una directory mediante un nome simbolico, generando un potenziale pericolo quando il simbolo è collegato a dati sensibili.La funzione abilita includes sul lato server ma disabilita il comando per evitare l'esecuzione di malware.La funzione potrebbe rispondere con tutti i file disponibili in una directory non destinati all'esplorazione.Se un URL è associato a una directory senza (index.html), potrebbe essere restituito un elenco di directory non destinate all'esplorazione. |
Impostare tutte le direttive rispettivamente sui seguenti valori:Nota: se si imposta la direttiva su , tutte le funzioni aggiuntive vengono disabilitate. |
Le seguenti direttive mitigano l'overflow del buffer e gli attacchi denial-of-service limitando la quantità di dati accettati:
Nota: se si verificano errori, regolare questi valori per ciascun server. |
Effettuare una delle seguenti operazioni:
Nota: alcuni di questi valori sono predefiniti, ma devono essere impostati esplicitamente. |
I server Web ottengono le loro funzionalità mediante moduli. Riducendo i moduli abilitati ai soli moduli obbligatori, diminuisce il numero di punti vulnerabili. I moduli proxy Apache consentono al server di operare come un proxy di inoltro o inverso di HTTP e altri protocolli. |
Per visualizzare un elenco dei moduli caricati, procedere come segue:
I seguenti sono i moduli Apache principali necessari:
|
La ricerca di server Web che inviano richieste proxy è un tipo di attacco frequente. I server proxy possono rendere anonimi gli attacchi su altri server o inviare richieste proxy a una rete protetta. I seguenti sono moduli proxy Apache e non sono necessari per LPM:
Disabilitare la direttiva per impedire l'accesso alle home directory degli utenti.
Contenuti specifici del server Web possono essere utilizzati per identificare il tipo e la versione del server Web. Disattivare l'accesso a vari contenuti per mitigare gli attacchi.
|
Per disabilitare i moduli non necessari per LPM, nel file httpd.conf aggiungere prima dei moduli appropriati. |
L'accesso alla radice del server Web deve essere protetto.
Nota: il modulo authz_core_module utilizza la direttiva . |
Impostare la direttiva radice ( ) rispettivamente sui seguenti valori:Se queste voci della directory radice non esistono, aggiungerle. |
Il metodo TRACE non è necessario e deve essere disabilitato. |
Impostare la direttiva su .Se questa direttiva non esiste, aggiungerla. |
La direttiva Apache specifica gli indirizzi IP e i numeri di porta su cui il server Web Apache è in ascolto per le richieste. Configurare il server per l'ascolto esclusivo degli indirizzi e dei numeri di porta previsti. |
Specificare l'indirizzo IP e il numero di porta per ogni direttiva . |
La direttiva specifica quali directory vengono riconosciute dal server Apache come contenenti script. Se la direttiva utilizza un nome di percorso URL diverso dal percorso effettivo del file system, il codice sorgente degli script potrebbe risultare esposto. |
Verificare se e della direttiva corrispondono.Esempio di percorso corretto
Esempio di percorso non corretto
|
I metodi di richiesta HTTP, quali PUT e DELETE, modificano le risorse e non sono necessari per il funzionamento di LPM. Disabilitare questi metodi. |
Per ogni direttiva che non sia , impostare quanto segue:
|
Salvare il file.
Riavviare il servizio Apache.
Assicurarsi che il firewall consenta i seguenti numeri di porta e protocolli:
Componente |
Numero porta |
Protocollo |
Configurazione |
Funzione |
---|---|---|---|---|
1 MFPAuth richiede 443 o 9783 a seconda di come viene definito l'URL all'interno di CardAuth. Nota: la configurazione tra server e database o tra server e bilanciamento del carico viene eseguita in base a regole firewall specifiche basate sugli IP di origine. |
||||
Database (Firebird) |
3050 |
TCP |
Da server applicazioni a database |
Comunicazioni del database |
8001 |
TCP |
Da server applicazioni e bilanciamento del carico a server di database |
Agente di backup e ripristino |
|
Bilanciamento del carico |
443 |
TCP |
Aperta |
Comunicazioni HTTPS TLS del bilanciamento del carico, inclusa Lexmark Management Console |
9700 |
TCP |
Aperta |
|
|
9705 |
TCP |
Dal server applicazioni a bilanciamento del carico |
Agente Apache |
|
9780 |
TCP |
Aperta |
Comunicazioni del bilanciamento del carico, inclusa Lexmark Management Console |
|
9783 |
TCP |
Aperta |
Comunicazioni HTTPS TLS del bilanciamento del carico, inclusa Lexmark Management Console |
|
Server |
4111 |
TCP |
Da server applicazioni a server applicazioni |
JMX |
5111 |
TCP |
Da server applicazioni a server applicazioni |
RMI |
|
8009 |
TCP |
Da bilanciamento del carico a Tomcat |
Connettore AJP e Tomcat (worker del bilanciamento del carico) |
|
9743 |
TCP |
Aperta |
Invio processo profilo HTTPS TLS da stampanti o software client a un server, inclusa Lexmark Management Console |
|
9788 |
TCP |
Aperta |
Invio processo profilo da stampanti o software client a un server, inclusa Lexmark Management Console |
|
Stampante |
79 |
TCP |
Finger |
|
161 |
UDP |
|
||
5000 |
TCP |
|
||
5353 |
UDP |
DNS multicast |
||
6000 |
UDP |
|
||
6100 |
UDP |
|
||
6110 |
TCP |
|
||
9100 |
TCP |
|
||
9300 |
UDP |
|
||
9500 |
TCP |
Comunicazioni TCP protocollo NPA |
||
LPM |
631 |
TCP |
Aperta |
IPP |
5672 |
TCP |
Da server applicazioni a server applicazioni |
ActiveMQ |
|
9780 |
TCP |
Aperta |
MFPAuth 1 |
|
61614 |
TCP |
Da server applicazioni a server applicazioni |
ActiveMQ |
|
61616 |
TCP |
Da server applicazioni a server applicazioni |
Numero porta |
Funzione |
---|---|
389 |
Comunicazioni LDAP |
636 |
Comunicazioni LDAPS |
Per proteggere le risorse, il token dell'API REST LPM utilizza il token Web JSON per verificare le richieste di accesso. A seconda delle credenziali fornite durante l'autenticazione, il servizio REST può emettere un token amministratore o utente.
Per impostazione predefinita, la validità del token è di 30 minuti. Per aggiornare la scadenza, procedere come segue:
Sul computer accedere alla cartella <install-Dir> \Lexmark\Solutions\apps\idm\WEB-INF\classes , dove <install-Dir> è la cartella di installazione di LDD.
Utilizzando un editor di testo, aprire il file idm-production-config.properties .
Specificare il valore per
.Salvare il file.
Per risolvere la vulnerabilità Insecure Direct Object Reference, il servizio API REST LPM maschera tutti gli ID delle risorse mediante hashid. Questo metodo impedisce all'interfaccia di esporre i riferimenti dbid a entità esterne.
L'algoritmo hashid si basa su una frase chiave o salt per calcolare e generare un valore hashid.La modifica del valore del salt genera calcoli di hashid diversi.
Per modificare il valore predefinito del salt, procedere come segue:
Sul computer accedere alla cartella <install-Dir> \Lexmark\Solutions\apps\lpm\WEB-INF\classes , dove <install-Dir> è la cartella di installazione di LDD.
Utilizzando un editor di testo, aprire il file app-production-config.properties .
Specificare il valore per
.Salvare il file.