漏洞修复案例:ArcGIS Server REST 服务目录敏感信息泄露

1.漏洞概述

风险名称:ArcGIS REST /arcgis/rest/services/ 敏感信息泄露漏洞

风险等级:中危

漏洞原理:ArcGIS Server 安装后,默认启用"服务目录 (Services Directory)"功能。该功能提供了一个无需身份验证的 Web 界面(https://<server>:6443/arcgis/rest/services/),用于浏览和发现已发布的所有 GIS 服务。在未授权的情况下,攻击者可直接访问此页面,获取服务器上所有服务的详细信息,包括服务名称、类型、图层结构、甚至潜在的数据源元数据。若此服务暴露于公网,将为后续的针对性攻击(如服务滥用、数据窃取等)提供便利。

2.风险影响

信息泄露:攻击者可枚举服务器上所有可用的 GIS 服务。

攻击面扩大:泄露的服务信息可作为进一步渗透测试或攻击的入口点。

合规风险:违反了最小权限和安全默认配置的安全原则。

3.修复目标

禁用 ArcGIS Server 的"服务目录"功能,强制所有对 REST API 的访问都必须通过有效的身份认证,从而彻底消除此信息泄露风险。

4.详细修复步骤

为确保操作的严谨性,请遵循以下步骤进行修复:

(1).登录管理后台

https://localhost:6443/arcgis/admin/

输入siteadmin账户密码

(2)定位安全配置

在管理界面中,依次导航system --handlers --rest--servicesdirectory

(3) 禁止服务目录

点击edit,Services Directory Enabled 取消勾选 然后保存

5.修复效果验证

验证方法:在修复操作完成后,尝试再次访问rest服务目录页面

https://localhost:6443/arcgis/rest/services/

预期结果:页面将不再显示服务列表,而是返回 HTTP 403 Forbidden 错误(或类似的访问拒绝提示)。

这明确表明服务目录已被成功禁用,未授权用户无法再获取任何敏感信息。

结论:至此,该敏感信息泄露漏洞已得到有效处置。

相关推荐
@insist12310 小时前
信息安全工程师-测评核心知识框架与关键流程(上篇)
安全·软考·信息安全工程师·软件水平考试
yyyyy_abc10 小时前
子网掩码是什么
网络·智能路由器
lifejump10 小时前
Empire(帝国)CMS 7.5 XSS注入
前端·安全·xss
9命怪猫11 小时前
[K8S小白问题集] - Calico好在哪里?
网络·云原生·容器·kubernetes
go不是csgo11 小时前
s01 搭建第一个对话智能体
服务器·网络·python·ai
xixixi7777711 小时前
AI的“账号”与“钱包”:AWS与Circle同日出手,AI正从工具进化
人工智能·安全·ai·大模型·云计算·aws
JiaWen技术圈11 小时前
Web 安全深入审计检查清单
前端·安全
fiveym12 小时前
二层核心网络技术通俗解析(VLAN/Access/Trunk/LACP/ARP)
服务器·网络·网络协议
草木深雨纷纷13 小时前
mt管理器手机版下载2026最新版更新下载分享
linux·运维·网络·智能手机
lifejump13 小时前
Dede(织梦)CMS渗透测试(all)
前端·网络·安全·web安全