Zagrożenia i usterki łagodzenia (Reporting Services)
W tym temacie opisano techniki i strategie w celu zmniejszenia zagrożeń dla wdrażania usług Reporting Services.
Omówienie
serwer raportów to serwer bezstanowej przechowujący zewnętrznie dane zawartości i aplikacji.Jest jednym z największych zagrożeń dla instalacji serwera raport nieautoryzowany dostęp lub manipulowania baza danych serwer raportów i pliki konfiguracyjne.Zagrożenie mniej oczywiste, ale równie ważne jest jak tworzenie raportów i kto ma uprawnienia do publikowania zawartości serwer raportów.Definicje raportów są zestawy uruchamiane w pełne zaufanie na komputerze serwera.Definicje raportów mogą zawierać inne niestandardowe zestawy, które również uruchomić na serwerze.Jeśli raport lub niestandardowy wirtualny plik dziennika zawiera złośliwy kod, kod ten będzie działać na serwer raportów komputera przy użyciu poświadczenia użytkownika, który zażądał raportu.Inne drobne zagrożenia można narastająco za pośrednictwem projektu raportu pokazujących niechcący dane poufne.Na przykład jeśli pracownik uruchamia raport, który używa Identyfikatora pracownika jako parametr, urzędnik nie powinna mieć do wyświetlania informacji dotyczących innego pracownika, wstawiając losowy identyfikator do adresu URL raportu.Wreszcie rozważ raport praktyki dystrybucji w organizacji.Można skonfigurować serwer raportów, aby zminimalizować możliwość dostarczania sprawozdania spoza organizacji.Można również użyć uprawnień w systemie plików i serwer raportów uprawnienia do zapewnienia tylko upoważnieni użytkownicy mogą otworzyć raport.
W poniższych sekcjach, w tym temacie opisano dodatkowe zagrożenia i w jaki sposób można zminimalizować ryzyko rzeczywistego wykorzystania.
Łagodzenia ataku na serwer raportowania
W poniższej tabela opisano zagrożenia i czynniki wpływające na składniki serwera i ustawień konfiguracja.
Funkcja lub operacja |
Zagrożenia |
Zagrożenia |
---|---|---|
Ustawienia konfiguracja są przechowywane w pliku Web.config i pliki konfiguracyjne aplikacji na komputerze serwer raportów. |
Osoba atakująca może uzyskać dostęp do komputera, zlokalizuj nieszyfrowanych lub niechronionych plik konfiguracjai modyfikację pliku. |
Ustaw uprawnienia do pliku.Domyślnie uprawnienia są przyznawane Reporting Services grup zabezpieczeń, które są tworzone podczas instalacji. |
usługa sieci Web serwera raportówprzetwarza żądania na żądanie wysyłane za pośrednictwem połączenia TCP/IP. |
Osoba atakująca może uruchomić ataki typu odmowa usługa używającej następujące formy: Wiele nieuwierzytelnione żądania są kierowane na serwer docelowy. Niepełne żądania są kierowane na serwer docelowy , ale nigdy ukończona. Żądania są zbyt duże; Osoba atakująca rozpoczyna żądanie i wysyła następnie duży ładunek do serwera. |
serwer raportów porzuca wszystkie nieuwierzytelnione żądania w ciągu dwóch minut, które można zminimalizować niektóre efekty ataki typu odmowa usługa.Interwał dwie minuty jest ustalona; nie można skrócić go. Jeśli atak opiera się na operacji przekazywania serwer raportów, można zmniejszyć wartość dla maxRequestLength elementu w komputerze.plik konfiguracji.Domyślnie ASP.NET umieszcza limit megabajtów (MB) na elementy, które można przekazać do aplikacji serwera.Uwaga obniżenie wartości dla maxRequestLength powinien być tymczasowy miara.Powrót do poprzedniej wartości należy zmienić wartość, jeśli przesyłanie dużych plików (takich jak modele) jest powszechną praktyką.Aby uzyskać więcej informacji o ustawieniu maxRequestLength w instalacji usług Reporting Services, zobacz Raport i limity rozmiaru migawki. |
Reporting Services obsługuje rozszerzalną architekturę, która pozwala wdrożyć przetwarzania danych firm, renderowania i rozszerzenia dostawy.Można także wdrożyć projektanci niestandardową kwerendę.Rozszerzenia należy uruchomić pełne zaufanie. |
Osoba atakująca może zawierać złośliwy kod rozszerzenia niestandardowe. |
wdrożyć tylko rozszerzenia z użytkowników lub organizacje, którym ufasz. |
Ograniczające zagrożenia definicje raportów i modeli raportów
W poniższej tabela opisano zagrożenia i czynniki wpływające na definicje raportów i pliki modeli.
Funkcja lub operacja |
Zagrożenia |
Zagrożenia |
---|---|---|
Publikowanie raportów, modele i udostępniane źródła danych serwer raportów. Raporty i modele połączyć i zewnętrznymi źródłami danych kwerendy. |
Przecinający raportów, modele i udostępniane źródła danych podczas operacji publikowania. Przechwytywaniu żądań, które są w drodze do komputera zewnętrznego. |
Kanał bezpieczny, szyfrowany, takich jak protokół IPSec protokołu SSL/TLS, należy użyć dla połączenia.Technologii szyfrowania musi być wykorzystany do ochrony kanału. Powiadamia użytkowników przed wysłaniem, które nie jest zabezpieczony kanał. |
Tokeny uwierzytelniania lub poświadczenia są używane do połączenia do zdalnego komputerów i źródła danych. |
Przechwycenia danych uwierzytelnianie podczas przetwarzania żądania. |
Użyj bezpiecznego, szyfrowanego kanału. Należy poinformować użytkownika, jeśli nie jest zabezpieczony kanał. Zgodnie z zasadą przynajmniej uprawnienia.Pobieranie danych używanych w raporcie wymaga uprawnień tylko do odczytu do źródeł danych. |
Adresy URL raportu Pokaż wartości parametrów w pasku adresu okna przeglądarki. |
Jeśli raport zawiera dane poufne, nie należy dodawać wartości parametrów, które może być zmodyfikowany na adresie URL.Na przykład jeśli raport sparametryzowany zawiera identyfikator pracownika użytkownika można wstawić identyfikator pracownika losowy adres URL, aby wyświetlić dane przeznaczone dla innych użytkowników. |
Przed opublikowaniem sprawozdania do końcowej dystrybucji, sprawdź adres URL, aby sprawdzić, czy wartości parametrów można zastąpić wartości losowych. Podczas projektowania raportów należy pamiętać, że nie istnieją żadne uprawnienia skojarzone ustawienie parametrów.Istnieje kilka możliwych czynników ograniczających zagrożenie:
|
Raporty i modele zawierają dane źródło informacji i kwerend. |
Ujawniać informacji o danych źródło lub jej struktury osoba atakująca z wewnętrznych informacji, która może być wykorzystana. |
Przed umożliwieniem użytkownikowi modyfikowanie model raportu zestaw element modelu zabezpieczeń, aby ograniczyć dostęp do elementów modelu, których nie chcesz, aby użytkownik widział w projektancie modelu. Ustaw uprawnienia dotyczące plików.Pliki zawierają .rdl, .rds, .smdl, .ds, DSV i .smgl pliki. Domyślnie pliki są przechowywane lokalnie w folderze użytkownika są dostępne tylko dla grup użytkowników i konta zdefiniowane na komputerze lokalnym, jeśli system operacyjny Windows XP lub nowszy. |
Definicje raportów i udostępniane źródło danych zawierają ciągów połączenia źródło danych.Jest to możliwe zawierać poświadczenia połączenia ciąg. |
Osoba atakująca może uzyskać dostęp do bazy danych poświadczenia przechowywanych w ciągów połączenia bazy danych, jeśli pliki raportu zostaną złamane. |
Przechowywanie poświadczenia oddzielnie z połączenia ciąg.Opcja przechowywane poświadczenia na stronach właściwość źródło danych służy do szyfrowania i przechowywać konta użytkownika i hasła. |
Raporty i modele są przetwarzane na żądanie. Raporty można odwołać lub zawierać niestandardowe zestawy. Raporty mogą zawierać elementy niestandardowych raportów lub formantów innych firm.element raportu niestandardowy element formanty wymagają pełnego zaufania. |
Osoba atakująca convinces użytkownika, aby uruchomić raport, że oprogramowanie osadzony kwerendy bazy danych lub kodu języka Visual Basic wykonać dowolny kod z uprawnieniami użytkownika. Uruchamianie raportu lub model, który został sfałszowany może powodować przekroczenia buforu, awarii serwera lub co gorsza. |
Ogranicz liczbę użytkowników, którzy mają uprawnienia do publikowania raportów i modeli. Upewnij się, że tylko uwierzytelnieni użytkownicy mają uprawnienia do przekazywania plików. Upewnij się, że użytkownicy, którzy autorów raportów zrozumieć sposób tworzenia skryptów, które może wytrzymać iniekcji SQL, uruchomienie skryptu i ataki HTML. Tylko przesłać lub publikowanie raportów i modeli od zaufanych osób. Tylko zainstalować lub użyć formantu element raportu niestandardowy element od zaufanych osób. Przejrzyj pliki przed przesłaniem ich do Sprawdź, czy wszystkie odwołania do zestawów niestandardowych są prawidłowe. Ustaw uprawnienia pliku zestawów tak, aby nie może zostać zastąpiony przez złośliwych użytkowników. |
Podgląd raportu lub modelu na karcie Podgląd w Projektant raportów tworzy buforowane dane pobierane przy użyciu poświadczenia autora. |
Inni użytkownicy, którzy Podgląd raportu na komputerze autora raportu może być mogli wyświetlać dane raportu, które on lub ona nie inaczej zobaczyć. |
Po zakończeniu projektu raportu należy wdrożyć raportów serwera testowego lub lokalizacji. |
Aby uzyskać więcej informacji, zobacz Zabezpieczanie zasobów i raportów.
Ogólne kroki w celu złagodzenia zagrożeń i słabych punktów
Stosowanie następujących najlepszych sposobach zwiększenia ogólnego bezpieczeństwa każdego wdrożenia serwer raportów:
Wyłącz funkcje nieużywane zmniejszenie obszar powierzchni ataku.Aby uzyskać więcej informacji, zobacz Jak Włączanie funkcji usług raportowania, lub wyłączyć.
Użyj SSL dla serwer raportów połączenia.Aby uzyskać więcej informacji, zobacz Konfigurowanie serwera raportów dla połączenia (SSL) Secure Sockets Layer.
Tworzenie hierarchii folderu obsługującego zasady uprawnień niezawodne umieszczając poufne raporty w folderach na najdalej gałęzie hierarchia folderów w folderach, które są dostępne dla ograniczonego zestaw użytkowników.Raporty, modele, udostępniane źródła danych i zasobów, które publikowania serwer raportów są zabezpieczone za pomocą przypisań ról, które zostaną utworzone foldery i elementy określone w witrynie serwer raportów.Ponieważ hierarchia folderów jest w pełni zdefiniowane przez użytkownika, jest do tworzenia hierarchia folderów tej grupy razem wszystkie elementy, które mają podobne uprawnienia dostępu.Aby uzyskać więcej informacji, zobacz Zabezpieczanie folderów.
Zrozumieć, że raporty na żądanie są skompilowane zestawy uruchamiane w pełne zaufanie serwer raportów przy użyciu poświadczenia użytkownika, który otwiera raport.Raport użytkownicy zaloguj przy użyciu lokalnego lub domena poświadczenia administratora i następnie otwórz raport, który zawiera złośliwy skrypt przypadkowo uruchomi ten skrypt z uprawnieniami administratora.Zachęcają użytkowników do użycia najmniejszych uprawnień konta podczas przeglądania raportów.Aby uzyskać więcej informacji, zobacz Zintegrowane zabezpieczenia i z podwyższonym poziomem uprawnień.
Zrozumieć, jak pobrać i używany w raporcie dane.Jeśli raport zawiera dane poufne, rozważyć modeli jako źródło danych, dzięki czemu można zastosować filtry zabezpieczeń i zabezpieczenia element modelu.Aby uzyskać więcej informacji, zobacz Samouczek: Stosowanie filtrów zabezpieczeń elementów modelu raportu.
Zrozumieć rozkład raportu.Subskrypcji i dostawy są zaawansowane techniki Automatyzowanie raportu, przetwarzania i dystrybucji wygenerowany raport, ale aby zapobiec nieautoryzowanemu dostępowi będzie chcesz monitora, kto ma uprawnienia udziału dla folderów sieciowych i oceny serwer raportów e-mail ustawienia konfiguracja, aby ustalić, czy należy ograniczyć dystrybucji poczty e-mail.Aby uzyskać więcej informacji, zobacz Kontrolowanie dystrybucji raportu.