Recomendamos aplicar políticas de seguridad como las siguientes en los servidores LPM:
Políticas de contraseñas mínimas
Cuentas de servicio
Permisos de directorio
Puertos abiertos
Excluya las siguientes carpetas al realizar análisis de virus en tiempo real:
Servidor de equilibrador de carga o servidor de base de datos
<install-Dir>\Lexmark\Solutions\Apache2\htdocs\auth y todas las subcarpetas
<install-Dir>\Lexmark\Solutions\Apache2\htdocs\printrelease y todas las subcarpetas
Donde <install-Dir> es la carpeta de instalación de LDD.
Servidores de aplicaciones
<install-Dir>\Lexmark\Solutions\apps\idm y todas las subcarpetas
<install-Dir>\Lexmark\Solutions\apps\lpm y todas las subcarpetas
<install-Dir>\Lexmark\Solutions\apps\mfpauth y todas las subcarpetas
<install-Dir>\Lexmark\Solutions\apps\printrelease y todas las subcarpetas
Donde <install-Dir> es la carpeta de instalación de LDD.
Directorio para trabajos de impresión
Por ejemplo, C:\lexmark\printrelease.
Directorio de instalación y archivos de copia de seguridad para la solución de problemas
Por ejemplo, C:\ProgramData\Lexmark\PrintManagement y todas las subcarpetas.
Ejecute lo siguiente en todos los servidores Lexmark fuera de las horas punta:
Análisis de virus completos
Actualizaciones de definiciones de virus
En su equipo, vaya a la carpeta <install-Dir>\Solutions\Apache2\conf, donde <install-Dir> es la carpeta de instalación de Apache.
Utilice un editor de texto para configurar lo siguiente:
Notas:
Vulnerabilidad | Directiva |
---|---|
El encabezado de respuesta del servidor web de una respuesta HTTP puede contener lo siguiente:
| Establezca la directiva en y la directiva en . |
Otros archivos, como documentación, código de ejemplo y aplicaciones y tutoriales, pueden ser una amenaza. | Nota: La lista de archivos de ejemplo puede cambiar con las versiones de software. Elimine los siguientes elementos de código de ejemplo y documentación:
Donde <install-Dir> es la carpeta de instalación de Apache. |
Para ayudar a mitigar los ataques de denegación de servicio, especifique los tiempos de espera. Nota: Si es necesario, ajuste estos valores para cada servidor. | Haga lo siguiente:
|
Los scripts CGI son una de las vulnerabilidades más explotadas en los servidores web. Ejecute scripts CGI en Apache utilizando los siguientes métodos:
| Busque las siguientes directivas sin comentarios: Para todas las instancias de directivas y , consulte al administrador web para determinar si las directivas permiten scripts CGI.Si las directivas o utilizan scripts CGI, se trata de un hallazgo.Para todas las instancias de la directiva que utilizan +ExecCGI o ExecCGI, es un hallazgo.Si la directiva se encuentra con -ExecCGI, no es un hallazgo.Si el valor no existe, se trata de un hallazgo a menos que la instrucción esté establecida en .Busque los scripts en el directorio y, a continuación, agregue el símbolo apropiado para deshabilitar ExecCGI o establezca la directiva en . |
La directiva configura las características del servidor web que están disponibles en directorios específicos.La función le permite hacer referencia a un archivo o directorio utilizando un nombre simbólico, lo que puede suponer un riesgo cuando el símbolo está vinculado a datos confidenciales.La función activa inclusiones en el servidor, pero desactiva el comando para ayudar a evitar la ejecución de malware.La función puede responder con todos los archivos disponibles en un directorio que no están destinados a la exploración.Si una dirección URL se asigna a un directorio sin (index.html), se puede devolver una lista de directorios que no están destinados a la exploración. | Establezca todas las directivas en lo siguiente, respectivamente:
Nota: Si se establece la directiva en se desactivan las funciones adicionales. |
Las siguientes directivas mitigan los ataques de desbordamiento del búfer y denegación de servicio limitando la cantidad de datos aceptados:
Nota: Si se producen errores, ajuste estos valores para cada servidor. | Haga lo siguiente:
Nota: Algunos de estos valores son los valores predeterminados, pero deben establecerse explícitamente. |
Los servidores web obtienen sus capacidades mediante módulos. Minimizar los módulos activados solo a los módulos necesarios reduce el número de puntos vulnerables. Los módulos proxy de Apache permiten que el servidor actúe como proxy de reenvío o proxy inverso de HTTP y otros protocolos. | Para mostrar una lista de módulos cargados, haga lo siguiente:
Los siguientes módulos son necesarios para los módulos principales de Apache:
|
El análisis de servidores web que envían solicitudes de proxy es un ataque común. Los proxy pueden convertir los ataques en anónimos en otros servidores o enviar solicitudes de proxy a una red protegida. Los siguientes módulos son módulos proxy de Apache y no son necesarios para LPM:
Desactive la directiva para evitar el acceso a los directorios principales del usuario.
El contenido específico del servidor web se puede utilizar para identificar el tipo y la versión del servidor web. Desactive el acceso a varios contenidos para ayudar a mitigar los ataques.
| Para desactivar los módulos que no son necesarios para LPM, en el archivo httpd.conf, agregue antes de los módulos apropiados. |
El acceso a la raíz del servidor web debe estar protegido.
Nota: El módulo authz_core_module utiliza la directiva . | Establezca la directiva raíz ( ) en lo siguiente, respectivamente:Si estas entradas del directorio raíz no existen, agréguelas. |
El método TRACE no es necesario y debe estar desactivado. | Establezca la directiva en .Si esta directiva no existe, agréguela. |
La directiva de Apache especifica las direcciones IP y los números de puerto que escucha el servidor web de Apache para las solicitudes. Configure el servidor para que escuche solo las direcciones y números de puerto esperados. | Especifique la dirección IP y el número de puerto para cada directiva . |
La directiva especifica qué directorios reconoce el servidor de Apache como que contienen scripts. Si la directiva utiliza un nombre de ruta URL que es diferente de la ruta real del sistema de archivos, el código fuente de los scripts puede estar expuesto. | Compruebe si y de la directiva coinciden.Muestra de una ruta correcta
Muestra de una ruta incorrecta
|
Los métodos de solicitud HTTP como PONER y ELIMINAR modifican recursos y no son necesarios para que LPM funcione. Desactive estos métodos. | Para cada directiva excepto la , establezca lo siguiente: |
Guarde el archivo.
Reinicie el servicio Apache.
Asegúrese de que el firewall permite los siguientes números de puerto y protocolos:
Componente | Número de puerto | Protocolo | Función |
---|---|---|---|
Base de datos (Firebird) | 3050 | TCP | Comunicaciones con la base de datos |
8001 | TCP | Agente de copia de seguridad y restauración | |
Equilibrador de carga | 443 | TCP | Comunicaciones HTTPS TLS de equilibrador de carga, incluida Lexmark Management Console |
4113 | TCP | Adaptador web (JMX) | |
9700 | TCP |
| |
9705 | TCP | Agente de Apache | |
9780 | TCP | Comunicaciones de equilibrador de carga, incluida Lexmark Management Console | |
9783 | TCP | Comunicaciones HTTPS TLS de equilibrador de carga, incluida Lexmark Management Console | |
Servidor | 4111 | TCP | JMX |
5111 | TCP | RMI | |
8009 | TCP | Conector AJP y Tomcat (trabajador del equilibrador de carga) | |
9743 | TCP | Envío de trabajos de perfil HTTPS TLS desde impresoras o software cliente a un servidor, incluido Lexmark Management Console | |
9788 | TCP | Envío de trabajos de perfil desde impresoras o software cliente a un servidor, incluido Lexmark Management Console | |
Impresora | 79 | TCP | Finger |
161 | UDP |
| |
5000 | TCP |
| |
5353 | UDP | DNS de transmisión múltiple | |
6000 | UDP |
| |
6100 | UDP |
| |
6110 | TCP |
| |
9100 | TCP |
| |
9300 | UDP |
| |
9500 | TCP | Protocolo NPA, comunicaciones TCP | |
LPM | 631 | TCP | IPP |
5672 | TCP | ActiveMQ | |
9780 | TCP | MFPAuth | |
61614 | TCP | ActiveMQ | |
61616 | TCP |
Número de puerto | Función |
---|---|
389 | Comunicaciones LDAP |
636 | Comunicaciones LDAPS |
Para proteger los recursos, el token de la API REST de LPM utiliza el token web de JSON para verificar las reclamaciones de acceso. Dependiendo de las credenciales proporcionadas durante la autenticación, el servicio REST puede emitir un token de administrador o de usuario.
De forma predeterminada, la validez del token es de 30 minutos. Para actualizar el tiempo de caducidad, haga lo siguiente:
En su equipo, vaya a la carpeta <install-Dir>\Lexmark\Solutions\apps\idm\WEB-INF\classes, donde <install-Dir> es la carpeta de instalación de LDD.
Utilice un editor de texto para abrir el archivo idm-production-config.properties.
Especifique el valor de
.Guarde el archivo.
Para solucionar la vulnerabilidad de referencia de objeto directo no segura, el servicio de la API REST de LPM enmascara todos los ID de recurso mediante hashids. Este método impide que la interfaz exponga las referencias dbid a entidades externas.
El algoritmo de hashid se basa en una frase clave o en sal para calcular y generar un valor hashid. El cambio del valor de sal genera diferentes cálculos de hashid.
Para cambiar el valor de sal predeterminado, haga lo siguiente:
En su equipo, vaya a la carpeta <install-Dir>\Lexmark\Solutions\apps\lpm\WEB-INF\classes, donde <install-Dir> es la carpeta de instalación de LDD.
Utilice un editor de texto para abrir el archivo app-production-config.properties.
Especifique el valor de
.Guarde el archivo.