ADC

Comprobación de la protección de inyección de comandos

La comprobación de inyección de comandos JSON examina el tráfico JSON entrante en busca de comandos no autorizados que rompan la seguridad del sistema o lo modifican. Al examinar el tráfico, si se detectan comandos maliciosos, el dispositivo bloquea la solicitud o realiza la acción configurada.

En un ataque de inyección de comandos, el atacante intenta ejecutar comandos no autorizados en el sistema operativo NetScaler ADC o en el servidor back-end. Para lograr esto, el atacante inyecta comandos del sistema operativo mediante una aplicación vulnerable. La aplicación back-end es vulnerable a los ataques de inyección si el dispositivo simplemente reenvía una solicitud sin ninguna comprobación de seguridad. Por lo tanto, es muy importante configurar una comprobación de seguridad para que el dispositivo NetScaler ADC pueda proteger su aplicación web bloqueando los datos no seguros.

Cómo funciona la protección de inyección de comandos

  1. Para una solicitud JSON entrante, WAF examina el tráfico en busca de palabras clave o caracteres especiales. Si la solicitud JSON no tiene patrones que coincidan con ninguna de las palabras clave o caracteres especiales denegados, se permite la solicitud. De lo contrario, la solicitud se bloquea, se descarta o se redirige en función de la acción configurada.
  2. Si prefiere excluir una palabra clave o un carácter especial de la lista, puede crear una regla de relajación para evitar el control de seguridad en condiciones específicas.
  3. Puede habilitar el registro para generar mensajes de registro. Puede supervisar los registros para determinar si las respuestas a las solicitudes legítimas se están bloqueando. Un gran aumento en la cantidad de mensajes de registro puede indicar intentos de lanzar un ataque.
  4. También puede habilitar la función de estadísticas para recopilar datos estadísticos sobre infracciones y registros. Un aumento inesperado en el contador de estadísticas podría indicar que su aplicación está siendo atacada. Si las solicitudes legítimas se bloquean, es posible que tenga que volver a visitar la configuración para ver si debe configurar la nueva regla de relajación o modificar la existente.

Palabras clave y caracteres especiales denegados para la comprobación de inyección de comandos

Para detectar y bloquear los ataques de inyección de comandos JSON, el dispositivo tiene un conjunto de patrones (palabras clave y caracteres especiales) definidos en el archivo de firma predeterminado. A continuación se muestra una lista de palabras clave bloqueadas durante la detección de inyección de comandos

<commandinjection>
      <keyword type="LITERAL" builtin="ON">7z</keyword>
      <keyword type="LITERAL" builtin="ON">7za</keyword>
      <keyword type="LITERAL" builtin="ON">7zr</keyword>
…
</commandinjection>

<!--NeedCopy-->

Los caracteres especiales definidos en el archivo de firma son: | ; & $ > < ' \ ! >> #

Nota:

Puede encontrar la lista de palabras clave y patrones en el archivo /netscaler/default_signatures.xml.

Configuración de la comprobación de inyección de comandos JSON mediante la CLI

Puede usar el comando set appfw profile o agregar un comando appfw profile para configurar los parámetros de inyección de comandos JSON. Puede habilitar las acciones de bloqueo, registro y estadísticas. También debe establecer el tipo de inyección de comandos, como palabras clave y caracteres de cadena que quiere detectar en las cargas útiles.

En la línea de comandos, escriba:

set appfw profile <profile-name> –cmdInjectionAction <action-name> -CMDInjectionType <CMDInjectionType>]

Nota:

De forma predeterminada, la acción de inyección de comandos se establece como Bloquear, Registro y Estadísticas. Además, el tipo de inyección de comando predeterminado se establece comoCmdSplCharANDKeyWord. Tras una actualización, los perfiles de Web App Firewall existentes tienen la acción establecida como Ninguna.

Ejemplo:

set appfw profile profile1 -JSONCMDInjectionAction block -JSONCMDInjectionType CmdSplChar

Donde las acciones de inyección de comandos JSON disponibles son:

Ninguno: desactive la protección de inyección de comandos. Registro: registra las infracciones de inyección de comandos para la comprobación de seguridad. Bloquear: bloquea el tráfico que infringe la comprobación de seguridad de la inyección de comandos. Estadísticas: genera estadísticas de infracciones de seguridad de inyección de comandos.

Donde los tipos de inyección de comandos JSON disponibles son:

Cmd SplChar - Comprueba los caracteres especiales CmdKeyWord - Comprueba las palabras clave de inyección de comandos CmdSplCharANDKeyWord - Esta es la acción predeterminada. La acción comprueba los caracteres especiales y la inyección de comandos. Palabras clave y bloques solo si ambos están presentes. CmdSplCharORKeyWord - Comprueba los caracteres especiales y las palabras clave de inyección de comandos y los bloques si se encuentra alguno de ellos.

Configuración de reglas de relajación para la comprobación de protección de inyección de comandos

Si su aplicación requiere que omita la inspección de inyección de comandos JSON para un ELEMENTO o ATRIBUTO específico en la carga útil, puede configurar una regla de relajación.

Las reglas de relajación de inspección de inyección del comando JSON tienen la siguiente sintaxis.

bind appfw profile <profile name> –JSONCMDURL <expression> -comment <string> -isAutoDeployed ( AUTODEPLOYED | NOTAUTODEPLOYED ) -state ( ENABLED | DISABLED )

Ejemplo de regla de relajación para Regex en el encabezado

bind appfw profile abc_json -jsoncmDURL http://1.1.1.1/hello.html

Visto y considerando: Que lo siguiente relaja las solicitudes de todas las URL alojadas en 1.1.1.1:

bind appfw profile abc_json -jsoncmDURL http://1.1.1.1/*”

Para eliminar la relajación, use “desvincular”.

unbind appfw profile abc_json -jsoncmDURL “ http://1.1.1.1/*”

Configurar la comprobación de inyección de comandos JSON mediante la GUI

Complete los siguientes pasos para configurar la comprobación de inyección de comandos JSON.

  1. Vaya a Seguridad > Perfiles y Citrix Web App Firewall.
  2. En la página Perfiles, seleccione un perfil y haga clic en Modificar.
  3. En la página Perfil de Citrix Web App Firewall, vaya a la sección Configuración avanzada y haga clic en Comprobaciones de seguridad.
  4. En la sección Controles de seguridad, seleccione Inyección de comandos JSON y haga clic en Configuración de acción
  5. En la página Configuración de inyección de comandos JSON, defina los siguientes parámetros:

    1. Acciones. Seleccione una o más acciones para realizar la comprobación de seguridad de la inyección de comandos JSON.
    2. Comprobar solicitud que contiene. Seleccione un patrón de inyección de comandos para comprobar si la solicitud entrante tiene el patrón.
  6. Haga clic en Aceptar.

Visualización de estadísticas de tráfico de inyección de comandos e infracciones

La página de estadísticas de Citrix Web App Firewall muestra los detalles del tráfico de seguridad y las infracciones de seguridad en formato tabular o gráfico.

Para ver las estadísticas de seguridad mediante la interfaz de comandos.

En la línea de comandos, escriba:

stat appfw profile profile1

Estadísticas de tráfico del perfil Appfw Tasa (/s) Total
Solicitudes 0 0
Bytes de solicitud 0 0
Respuestas 0 0
Bytes de respuesta 0 0
Aborta 0 0
Redireccionamientos 0 0
Tiempo de respuesta promedio a largo plazo (ms) 0
Tiempo de respuesta promedio reciente (ms) 0
Estadísticas de infracciones de HTML/XML/ Tasa (/s) Total
URL de inicio 0 0
Denegar URL 0 0
Encabezado referer 0 0
Desbordamiento de búfer 0 0
Consistencia de cookies 0 0
Secuestro de cookies 0 0
Etiqueta de formulario CSRF 0 0
Scripts HTML entre sitios 0 0
Inyección HTML SQL 0 0
Formato de campo 0 0
Coherencia de 0 0
Tarjeta de crédito 0 0
Objeto seguro 0 0
Infracciones de firma 0 0
Tipo de contenido 0 0
Denegación de servicio JSON 0 0
Inyección JSON SQL 0 0
Scripting entre sitios JSON 0 0
Tipos de carga de archivos 0 0
Deducir carga útil XML del tipo de contenido 0 0
Inyección de HTML CMD 0 0
Formato XML 0 0
Denegación de servicio XML (XDoS) 0 0
Validación de mensajes XML 0 0
Interoperabilidad de servicios web 0 0
Inyección XML SQL 0 0
Scripting entre sitios XML 0 0
Datos adjuntos XML 0 0
Infracciones de errores de 0 0
Infracciones genéricas XML 0 0
Infracciones totales 0 0
Estadísticas de registro HTML/XML/J Tasa (/s) Total
Iniciar registros de URL 0 0
Denegar registros de URL 0 0
Registros de encabezado de referencia 0 0
Registros de desbordamiento 0 0
Registros de consistencia de cookies 0 0
Registros de secuestro de cookies 0 0
CSRF a partir de registros de etiquetas 0 0
Registros de scripts HTML entre sitios 0 0
Registros de transformación de scripting de sitios HTML 0 0
Registros de inyección HTML SQL 0 0
Registros de transformación HTML SQL 0 0
Registros de formato de campo 0 0
Registros de coherencia de campo 0 0
Tarjetas de crédito 0 0
Registros de transformación de tarjetas de crédito 0 0
Registros de objetos seguros 0 0
Registros de firmas 0 0
Registros de tipos de contenido 0 0
Registros de denegación de servicio JSON 0 0
Registros de inyección JSON SQL 0 0
Registros de scripts JSON entre sitios 0 0
Registros de tipos de carga de archivos 0 0
Deducir carga útil XML del tipo de contenido L 0 0
Inyección de CMD JSON 0 0
Registros de inyección de comandos HTML 0 0
Registros en formato XML 0 0
Registros de denegación de servicio (XDoS) XML 0 0
Registros de validación de mensajes XML 0 0
Registros de WSI 0 0
Registros de inyección XML SQL 0 0
Registros de scripts XML entre sitios 0 0
Registros de datos adjuntos XML 0 0
Registros de errores SOAP 0 0
Registros genéricos XML 0 0
Mensajes de registro totales 0 0

Tasa (/s) de estadísticas de respuesta a errores del servidor | Total | |—|–|–| Errores de cliente HTTP (4xx Resp) | 0 | 0| Errores del servidor HTTP (5xx Resp) | 0 | 0 |

Estadísticas de registro HTML/XML/J Tasa (/s) Total
Registros de inyección de comandos JSON 0 0
Registros en formato XML 0 0

Ver las estadísticas de inyección de comandos JSON mediante la GUI de NetScaler ADC

Complete los siguientes pasos para ver las estadísticas de inyección de comandos:

  1. Vaya a Seguridad > Citrix Web App Firewall > Perfiles.
  2. En el panel de detalles, seleccione un perfil de Web App Firewall y haga clic en Estadísticas.
  3. La página Estadísticas de Citrix Web App Firewall muestra los detalles del tráfico y la infracción de la inyección de comandos JSON.
  4. Puede seleccionar Vista tabular o cambiar a Vista gráfica para mostrar los datos en formato tabular o gráfico.

Estadísticas de tráfico de inyección de comandos J

Sección de GUI JSON Command injection-traffic-statistics

Estadísticas de infracción de la inyección de comandos

Sección de GUI JSON Command injection-traffic-statistics