서비스가 웹 서버에서 로드 밸런싱 디바이스를 감지할 때 네트워크에 대한 이 추가 정보가 취약점이 됩니다. 이러한 문제를 진단하고 해결하는 데 다양한 절차를 사용할 수 있습니다.
로드 밸런싱 디바이스의 존재 여부를 감지하기 위해 HTTP 헤더 분석 및 IP TTL(Time-to-Live) 값, IP 식별(ID) 값 및 TCP ISN(초기 시퀀스 번호)을 비롯한 다양한 기술이 사용됩니다. 로드 밸런서 뒤에 있는 웹 서버의 정확한 수를 확인하기 어려우므로 보고된 수가 정확하지 않을 수 있습니다.
또한 Netscape Enterprise Server 버전 3.6은 서버가 여러 요청을 수신하는 경우 HTTP 헤더에 잘못된 "Date:"
필드를 표시하는 것으로 알려져 있습니다. 이로 인해 서비스가 HTTP 헤더를 분석하여 로드 밸런싱 디바이스가 있는지를 확인하는 것이 어렵습니다.
또한 검색 시 IP ID 및 TCP ISN 값의 분석에 따라 제공되는 결과가 네트워크 조건 차이로 인해 달라질 수 있습니다. 이 취약점을 악용하여 침입자는 다른 정보와 함께 이 정보를 사용하여 네트워크에 대해 정교한 공격을 만들 수 있습니다.
참고: 로드 밸런서 뒤에 있는 웹 서버가 동일하지 않은 경우 HTTP 취약성에 대한 검색 결과가 검색마다 다를 수 있습니다.
- Unified Access Gateway는 일반적으로 DMZ(예외 구역)에 설치되는 장치입니다. 아래 단계는 취약점 스캐너가 이 문제를 감지하지 못하도록 Unified Access Gateway를 보호하는 데 도움이 됩니다.
- HTTP 헤더 분석을 기준으로 로드 밸런싱 디바이스의 존재 여부를 감지하지 못하게 하려면 NTP(Network-Time-Protocol)를 사용하여 모든 호스트의 시계(최소한 DMZ의 시계)를 동기화해야 합니다.
- IP TTL 값, IP ID 값 및 TCP ISN 값을 분석하여 감지하지 못하게 하려면 이러한 값에 대해 무작위 번호를 생성하는 TCP/IP 구현과 함께 호스트를 사용할 수 있습니다. 그러나 오늘날 사용할 수 있는 대부분의 운영 체제에는 이러한 TCP/IP 구현이 제공되지 않습니다.