Udostępnij za pośrednictwem


Threat and Vulnerability Mitigation (Reporting Services)

W tym temacie opisano techniki i strategie w celu zmniejszenia zagrożenia dla instalacji usług Reporting Services.

Omówienie

serwer raportów jest bezstanowej serwera, na którym przechowywane są zewnętrznie dane aplikacji i zawartości.Jest jednym z największych zagrożeń dla instalacji serwera do raportu nieautoryzowanego dostępu do lub manipulowania plików bazy danych i konfiguracja serwer raportów.Zagrożenie mniej oczywiste, ale równie ważne jest w sposób tworzenia raportów i kto ma uprawnienia do publikowania zawartości serwer raportów.Definicje raportów są zestawy, które są uruchamiane w pełne zaufanie na komputerze serwera.Definicje raportów mogą zawierać inne niestandardowe zestawy, które również do uruchamiania na serwerze.Jeśli raport lub niestandardowy wirtualny plik dziennika zawiera złośliwy kod, kod ten będzie działać na serwer raportów komputera przy użyciu poświadczenia użytkownika, który zażądał raportu.Inne zagrożenia subtelnych można sumować przez projekt raportu, który przypadkowo umożliwia uzyskanie dostępu do dane poufne.Na przykład jeśli pracownik uruchamia raportu, korzystającą z IDENTYFIKATORA pracownika jako parametr, użytkownik nie powinna mieć do wyświetlania informacji o innego pracownika, wstawiając losowego IDENTYFIKATORA do adresu URL raportu.Na koniec warto raportu dystrybucji praktyk w organizacji.Można skonfigurować serwer raportów, aby zminimalizować możliwość dostarczania raportów spoza organizacji.Można również użyć uprawnień w systemie plików i serwer raportów uprawnień do zapewnienia, że tylko upoważnieni użytkownicy mogą otworzyć raport.

W poniższych sekcjach w tym temacie opisano dodatkowe zagrożenia i w jaki sposób można zminimalizować ryzyko wiąże się z rzeczywistą zabezpieczeniach.

Ograniczające zagrożenie w przypadku ataku serwer raportów

W poniższej tabela opisano zagrożenia i czynników ograniczających zagrożenie, które wpływają na składniki serwera i ustawienia konfiguracja.

Funkcja lub operacja

Zagrożenie

Ograniczenie zagrożenia

Ustawienia konfiguracja są przechowywane w Web.config i pliki konfiguracyjne aplikacji na komputerze serwer raportów.

Osoba atakująca może uzyskać dostęp do komputera, zlokalizuj plik bez szyfrowania lub niechronione konfiguracja i manipulować z plikiem.

zestaw uprawnienia do pliku.Domyślnie uprawnienia są przyznawane Reporting Services grupy zabezpieczeń, które są tworzone podczas instalacji.

serwer raportów usługa sieci web przetwarza żądania na żądanie wysyłane za pośrednictwem połączenia TCP/IP.

Osoba atakująca może uruchomić typu odmowa usługa ataku, który przyjmuje następujące formy:

Wiele nieuwierzytelnione żądania są kierowane serwer miejsce docelowe.

Niekompletne żądania są kierowane serwer miejsce docelowe, ale nigdy nie ukończone.

Żądania są zbyt duże, osoba atakująca jest uruchamiany na żądanie, a następnie wysyła duże ładunek do serwera.

serwer raportów porzuca wszystkie nieuwierzytelnione żądania w ciągu dwóch minut, które można zminimalizować niektórych efektów typu odmowa usługa.Nie można go skrócić interwał dwie minuty jest stała.

Jeśli na atak z wykorzystaniem opiera się na operacji przekazywania serwer raportów, można zmniejszyć wartość maxRequestLength element w pliku Machine.config. Domyślnie program ASP.NET umieszcza limit megabajtów (MB) dla elementów, które mogą zostać przekazane do aplikacji serwera.Należy zwrócić uwagę, zmniejszenie wartości maxRequestLength powinna być miara tymczasowy. Powrót do poprzedniej wartości należy zmienić wartość, jeśli przesyłanie dużych plików (takich jak modele) jest powszechną praktyką.Aby uzyskać więcej informacji na temat ustawień maxRequestLength w przypadku instalacji usług Reporting Services Zobacz Report and Snapshot Size Limits.

Reporting Services obsługuje rozszerzalną architekturę, która umożliwia wdrożyć przetwarzania danych firm, renderowania oraz rozszerzenia dostawy.Można także wdrożyć projektanci niestandardowej kwerendy.Rozszerzenia muszą być uruchamiane pełne zaufanie.

Osoba atakująca może zawierać złośliwy kod w niestandardowego rozszerzenia.

Tylko wdrożyć rozszerzenia z użytkowników lub organizacje, którym ufasz.

Ograniczające zagrożenie w przypadku zagrożenia dla definicji raportów i modeli raportów

W poniższej tabela opisano zagrożenia i czynników ograniczających zagrożenie, mających wpływ na definicje raportów i pliki modeli.

Funkcja lub operacja

Zagrożenie

Ograniczenie zagrożenia

Publikowanie raportów, modele i źródeł danych udostępnionych serwer raportów.

Raportów i modeli należy połączyć się i kwerendy zewnętrznymi źródłami danych.

Podczas operacji publikowania, przechwycenia raporty, modeli i źródeł danych udostępnionych.

Przechwycenia żądań, które są w drodze do zewnętrznych komputera.

Kanał bezpieczny, szyfrowany, takich jak SSL/TLS/IPSec, należy użyć dla połączenia.Technologii szyfrowanie należy używać do zabezpieczenia kanału.

Powiadamia użytkowników przed wysłaniem, który nie jest zabezpieczony kanał.

Tokeny uwierzytelnianie lub poświadczenia są używane do łączenia się z zdalnych komputerów i źródła danych.

Przechwycenia danych uwierzytelnianie, podczas przetwarzania żądania.

Za pomocą kanału bezpiecznego, szyfrowanego.

Należy poinformować użytkownika, jeśli nie jest zabezpieczony kanał.

Postępuj zgodnie z zasadą co najmniej uprawnienie.Trwa pobieranie danych używanych w raporcie musi mieć uprawnienia tylko do odczytu do źródeł danych.

Adresy URL raportu Pokaż wartości parametrów w pasku adresu okna przeglądarki.

Jeśli raport zawiera dane poufne, nie należy dodawać wartości parametrów, które może być zmodyfikowany na adresie URL.Na przykład jeśli raport sparametryzowany zawiera identyfikator pracownika, to użytkownik może wstawiać identyfikator pracownika losowy adres URL, aby wyświetlić dane przeznaczone dla innych użytkowników.

Przed opublikowaniem raportu o końcowej dystrybucji, sprawdź adres URL, aby sprawdzić, czy wartości parametrów można zastąpić wartości losowych.

Podczas projektowania raportów, należy pamiętać, że są nie uprawnienia związane z ustawiania parametrów.Istnieje kilka możliwych czynników ograniczających zagrożenie:

  • Wprowadzanie zmian w projekcie raportu i użytkownik nazwa użytkownika, do zbierania informacji o użytkowniku.

  • Użyj połączonych raportów i Zablokuj w raporcie głównym.Wprowadź określony parametr parametrem wewnętrznym do połączonych raportów.To nie jest obsługiwana dla serwera raportowania, który jest skonfigurowany do pracy w trybie zintegrowanym programu SharePoint, połączonych raportów nie są obsługiwane w tym trybie.

Raporty i modele zawierają informacje o źródle danych i kwerendy.

Ujawnienia informacji na temat urządzenie źródłowe danych lub jego struktura zawiera osoba atakująca z informacjami wewnętrznymi, która może być wykorzystana.

Przed pozwala użytkownikowi na modyfikowanie model raportu zestaw element modelu zabezpieczeń, aby ograniczyć dostęp do elementów modelu, których nie chcesz, aby użytkownik widział w Projektancie modelu.

Ustaw uprawnienia dotyczące plików.Pliki zawierają .rdl, .rds, .smdl .ds, DSV i .smgl plików.

Domyślnie pliki, które są przechowywane lokalnie w folderze użytkownika są dostępne tylko dla grup użytkowników i konta zdefiniowane na komputerze lokalnym, jeśli system operacyjny Windows XP lub nowszy.

Definicje raportów i źródeł danych udostępnionych zawierają ciągów połączenia urządzenie źródłowe danych.Istnieje możliwość uwzględnić poświadczenia w ciąg połączenia.

Osoba atakująca może uzyskać dostęp do bazy danych poświadczenia przechowywanych w ciągów połączenia bazy danych, jeśli pliki raportów są uszkodzone.

Przechowywanie poświadczenia, niezależnie od ciąg połączenia.Opcja przechowywane poświadczenia na stronach właściwość urządzenie źródłowe danych służy do szyfrowania i przechowywać konta użytkownika i hasła.

Raporty i modele są przetwarzane na żądanie.

Raporty można odwołać lub zawierać niestandardowe zestawy.

Raporty mogą zawierać elementy niestandardowych raportów lub formantów innych firm.Pole niestandardowe element raportu formanty wymagają pełnego zaufania.

Osoba atakująca, której convinces użytkownika do uruchomienia raportu, że oprogramowanie wykorzystujące luki w zabezpieczeniach osadzony kwerendy bazy danych lub kodu języka Visual Basic na wykonać dowolnego kodu z uprawnieniami użytkownika.

Uruchamianie raportu lub model, który został zmodyfikowany przez osoby nieupoważnione może spowodować przekroczenie buforu, dochodzić do awarii serwera, lub co gorsza.

Ogranicz liczbę użytkowników, którzy mają uprawnienia do publikowania raportów i modeli.

Upewnij się, że tylko uwierzytelnieni użytkownicy mają uprawnienia do przekazywania plików.

Upewnij się, że użytkownicy, którzy tworzyć raporty wiedzieć, jak tworzyć skrypty, które może wytrzymać iniekcji SQL, wstrzyknięcie skryptu i atakami iniekcji HTML.

Tylko przekazać lub publikowania raportów i modeli od osób, którym ufasz.

Tylko zainstalować lub użyć formantów raportu niestandardowego element od osób, którym ufasz.

Przeglądanie plików przed przesłaniem ich do Sprawdź, czy wszystkie odwołania do zestawów niestandardowych są prawidłowe.

zestaw uprawnienia plików na zestawy, dzięki czemu nie mogą one zostać zastąpione przez złośliwych użytkowników.

Wyświetlanie podglądu raportu lub modelu w karcie podglądu w programie Projektant raportów tworzy buforowane dane, które są pobierane przy użyciu poświadczenia autora.

Inni użytkownicy, którzy Podgląd raportu na komputerze autora raport może być możliwe do wyświetlania danych w raporcie, który użytkownik nie będzie widoczne w przeciwnym razie.

wdrożyć raportów z serwera testowego lub lokalizacji, po zakończeniu pracy w projekcie raportu.

Ogólne kroki do ograniczenia zagrożeń i luk w zabezpieczeniach

Obowiązują następujące zalecenia najlepsze praktyki wyższego poziomu bezpieczeństwa ogólną wszelkie wdrożenia serwer raportów:

  • Wyłączyć funkcje nieużywane, aby zmniejszyć powierzchnię obszaru ataków.Aby uzyskać więcej informacji zobacz How to: Turn Reporting Services Features On or Off.

  • Za pomocą protokołu SSL dla serwer raportów połączeń.Aby uzyskać więcej informacji zobacz Configuring a Report Server for Secure Sockets Layer (SSL) Connections.

  • Utwórz hierarchia folderów, obsługujący zasady uprawnień niezawodne umieszczając osobiste lub poufne raportów w folderach na najdalej gałęzi hierarchia folderów w folderach, które są dostępne dla ograniczonego zestaw użytkowników.Raporty, modele, źródeł danych udostępnionych i zasoby, które należy opublikować serwer raportów są zabezpieczone przy użyciu przypisania ról, które zostaną utworzone foldery i określonych elementów w witrynie serwer raportów.Ponieważ hierarchia folderów jest całkowicie zdefiniowanej przez użytkownika, jest do tworzenia hierarchia folderów tej grupy razem wszystkie elementy, które mają uprawnienia dostępu użytkownika podobne.Aby uzyskać więcej informacji zobacz Securing Folders.

  • Zrozumienie, że raporty na żądanie, są skompilowane zestawy, które są uruchamiane w pełne zaufanie serwer raportów przy użyciu poświadczenia użytkownika, który otwiera się w raporcie.Raport użytkowników, którzy zaloguj przy użyciu lokalnego lub domena poświadczenia administratora, a następnie otwórz raport, który zawiera złośliwy skrypt uruchomi nieumyślnie ten skrypt z uprawnieniami administratora.Zachęcają użytkowników do podczas przeglądania raportów za pomocą najmniejszych uprawnień konta.Aby uzyskać więcej informacji zobacz Integrated Security and Elevated Permissions.

  • Zrozumieć, w jaki sposób dane są pobierane i używany w raporcie.Jeśli raport zawiera dane poufne, należy rozważyć przy użyciu modelu jako urządzenie źródłowe danych, dzięki czemu można zastosować filtry zabezpieczeń i zabezpieczenia element modelu.Aby uzyskać więcej informacji zobacz Tutorial: Applying Security Filters to Report Model Items.

  • Zrozumieć, w jaki sposób jest rozpowszechniany w raporcie.Funkcje subskrypcja i dostawy są zaawansowane techniki Automatyzacja przetwarzania raportu i rozpowszechnianie wygenerowany raport, ale aby zapobiec nieupoważnionemu dostępowi będzie chcesz monitora, kto ma uprawnienia udziału dla folderów sieciowych i ocenić serwer raportów e-mail ustawień konfiguracja w celu ustalenia, czy należy ograniczyć dystrybucji poczty e-mail.Aby uzyskać więcej informacji zobacz Controlling Report Distribution.