Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

Möglich wird dies in Nuclos dadurch, dass die Kommunikation mit dem Rich-Client über besagte Schnittstelle läuft welche über HTTP/HTTPS zu dem Server transportiert wird.
Jeder der Zugriff auf den Nuclos-Server (Webclient / REST / Richclient) hat, kann eine solche präparierte Anfrage an den Server senden. 

Da die Kommunikation in beider Richtung über die gleiche Implementation/Schnittstelle läuft, könnte auch ein kompromittierter Server an Richclients schadhaften Code verteilen.


Ziel-Url ist zum Beispiel:
<base-server-url>/<application context e.g nuclos>/remoting/ServerMetaService

...

  • Sollte Nuclos im Internet erreichbar sein per HTTP auch für den Richclient sollte umgehend im Proxy oder Webserver die Remoting Schnittstelle geblockt werden und/oder nur für einen vertrauenswürdigen IP-Bereich freigegeben werden.
    Dies betrifft alle URLs die */remoting/* enthalten. 

  • Mit Nuclos Version 4.2022.14 wird es in der Installation einen Punkt geben der die Kommunikation für den Richclient/Remoting einschränkt, außerdem wird es einen neuen Server Parameter geben um IP-Bereiche zu definieren die für die Remoting Schnittstelle zugelassen sind.
    Security-Einstellungen (SECURITY_IP_ALLOW_REMOTING) 

  • Weiterhin ist eine Einstellung geplant um diese Einschränkung direkt bei der Installation festzulegen.


Ein Update auf Nuclos 4.2022.14 wird dringend empfohlen!