Seitenhistorie
...
Möglich wird dies in Nuclos dadurch, dass die Kommunikation mit dem Rich-Client über besagte Schnittstelle läuft welche über HTTP/HTTPS zu dem Server transportiert wird.
Jeder der Zugriff auf den Nuclos-Server (Webclient / REST / Richclient) hat, kann eine solche präparierte Anfrage an den Server senden.
Da die Kommunikation in beider Richtung über die gleiche Implementation/Schnittstelle läuft, könnte auch ein kompromittierter Server an Richclients schadhaften Code verteilen.
Ziel-Url ist zum Beispiel:
<base-server-url>/<application context e.g nuclos>/remoting/ServerMetaService
...
- Sollte Nuclos im Internet erreichbar sein per HTTP auch für den Richclient sollte umgehend im Proxy oder Webserver die Remoting Schnittstelle geblockt werden und/oder nur für einen vertrauenswürdigen IP-Bereich freigegeben werden.
Dies betrifft alle URLs die */remoting/* enthalten. - Mit Nuclos Version 4.2022.14 wird es in der Installation einen Punkt geben der die Kommunikation für den Richclient/Remoting einschränkt, außerdem wird es einen neuen Server Parameter geben um IP-Bereiche zu definieren die für die Remoting Schnittstelle zugelassen sind.
→ Security-Einstellungen (SECURITY_IP_ALLOW_REMOTING) - Weiterhin ist eine Einstellung geplant um diese Einschränkung direkt bei der Installation festzulegen.
Ein Update auf Nuclos 4.2022.14 wird dringend empfohlen!