CVE N/D
Sintesi della consulenza Alcuni scanner di sicurezza mostrano che i metodi HTTP OPTIONS/DELETE sono abilitati, segnalando una potenziale vulnerabilità senza ulteriori controlli, innescando un falso allarme su Command Enterprise.
Prodotti o componenti Impresa di comando
Affrontato nella pubblicazione Nessun impatto sui prodotti March Networks
Gravità N/D
Biglietto SV-29

Descrizione

Alcuni scanner di sicurezza mostrano che i metodi HTTP OPTIONS/DELETE sono abilitati, segnalando una potenziale vulnerabilità senza ulteriori controlli.

Nei server Web più vecchi, i metodi HTTP OPTIONS e DELETE non erano molto utilizzati e non erano standardizzati come parte delle specifiche HTTP. Il loro uso e la loro funzionalità variavano a seconda dei server e delle implementazioni. Il metodo HTTP OPTIONS era usato principalmente come metodo sperimentale per recuperare informazioni sulle opzioni di comunicazione del server, ma il suo uso e il suo scopo non erano coerenti tra i server. Il metodo HTTP DELETE è stato utilizzato in alcuni casi per richiedere l'eliminazione di un file, ma non era un metodo standardizzato per l'eliminazione dei file nel web.

Al giorno d'oggi, il metodo HTTP OPTIONS è ampiamente utilizzato come metodo standard per i client per richiedere informazioni sulle opzioni di comunicazione disponibili per una risorsa in un'API RESTful, compresi i metodi supportati, mentre il metodo HTTP DELETE è utilizzato come metodo standard per richiedere la cancellazione di una risorsa. È importante notare che REST è solo uno stile architettonico e la sua implementazione può variare. Tuttavia, seguire le best practice REST e utilizzare misure di sicurezza consolidate, come la trasmissione sicura dei dati tramite TLS e la corretta convalida degli input, può contribuire a ridurre il rischio di vulnerabilità della sicurezza in un'applicazione RESTful.

Impatto

L'API RESTful utilizzata nella nostra Command Enterprise consente l'esecuzione di questi metodi solo dopo aver verificato l'autorizzazione e solo utilizzando canali criptati TLS, quindi la presenza di questi metodi non influisce in alcun modo sulla sicurezza.

Revisione

3 febbraio 2023 - Rapporto pubblico iniziale

Esclusione di responsabilità

La valutazione da parte di March Networksdi questa vulnerabilità di sicurezza è subordinata al fatto che i prodotti March Networks siano stati aggiornati al livello di release e/o patch di sicurezza raccomandato e che il sistema sia stato implementato e configurato in conformità alle raccomandazioni di sicurezza March Networks e alle best practice del settore. È RESPONSABILITÀ DEL CLIENTE VALUTARE L'EFFETTO DI QUALSIASI VULNERABILITÀ DI SICUREZZA. Il mancato aggiornamento dei prodotti March Networks e/o la mancata osservanza delle raccomandazioni March Networks o delle best practice del settore possono aumentare il rischio associato a una vulnerabilità di sicurezza. March Networks segue le pratiche più avanzate del settore per affrontare le vulnerabilità di sicurezza dei propri prodotti. Sebbene March Networks non possa garantire che i suoi prodotti siano privi di vulnerabilità di sicurezza, si impegna a fornire aggiornamenti e correzioni di sicurezza per i suoi prodotti supportati, se e quando viene determinata una vulnerabilità di sicurezza elevata che riguarda i prodotti March Networks .