漏洞修复案例:ArcGIS Server REST 服务目录敏感信息泄露

1.漏洞概述

风险名称:ArcGIS REST /arcgis/rest/services/ 敏感信息泄露漏洞

风险等级:中危

漏洞原理:ArcGIS Server 安装后,默认启用"服务目录 (Services Directory)"功能。该功能提供了一个无需身份验证的 Web 界面(https://<server>:6443/arcgis/rest/services/),用于浏览和发现已发布的所有 GIS 服务。在未授权的情况下,攻击者可直接访问此页面,获取服务器上所有服务的详细信息,包括服务名称、类型、图层结构、甚至潜在的数据源元数据。若此服务暴露于公网,将为后续的针对性攻击(如服务滥用、数据窃取等)提供便利。

2.风险影响

信息泄露:攻击者可枚举服务器上所有可用的 GIS 服务。

攻击面扩大:泄露的服务信息可作为进一步渗透测试或攻击的入口点。

合规风险:违反了最小权限和安全默认配置的安全原则。

3.修复目标

禁用 ArcGIS Server 的"服务目录"功能,强制所有对 REST API 的访问都必须通过有效的身份认证,从而彻底消除此信息泄露风险。

4.详细修复步骤

为确保操作的严谨性,请遵循以下步骤进行修复:

(1).登录管理后台

https://localhost:6443/arcgis/admin/

输入siteadmin账户密码

(2)定位安全配置

在管理界面中,依次导航system --handlers --rest--servicesdirectory

(3) 禁止服务目录

点击edit,Services Directory Enabled 取消勾选 然后保存

5.修复效果验证

验证方法:在修复操作完成后,尝试再次访问rest服务目录页面

https://localhost:6443/arcgis/rest/services/

预期结果:页面将不再显示服务列表,而是返回 HTTP 403 Forbidden 错误(或类似的访问拒绝提示)。

这明确表明服务目录已被成功禁用,未授权用户无法再获取任何敏感信息。

结论:至此,该敏感信息泄露漏洞已得到有效处置。

相关推荐
X7x52 小时前
【网络技术】SVI/VLANIF:三层交换机的虚拟路由接口
网络·网络协议·信息与通信·svi·vlanif
陈天伟教授2 小时前
Gemma 4 模型-可变分辨率(令牌预算)
人工智能·安全·架构
发光小北2 小时前
Modbus TCP 转 CANopen 网关如何应用?
网络·网络协议·tcp/ip
你的保护色2 小时前
华为eNSP网络实验之IPsec协议学习
网络·学习·华为
AI生产力指南2 小时前
泛微·易秒办集成OpenClaw机器人:打造“能说会做”的智能助手
运维·网络·人工智能
许国栋_2 小时前
ESG驱动下的产品战略调整:企业该如何从合规走向竞争力重构?
安全·产品运营·产品经理·策略模式
威联通安全存储2 小时前
内存带宽解禁:TS-h3077AFU 闪存算力释放解析
网络
老毛肚3 小时前
Redis实战
网络
眷蓝天8 小时前
OSI七层模型
网络