Microsoft ASP.NET sérülékenységek

CH azonosító

CH-6170

Angol cím

Microsoft .NET Framework Multiple Vulnerabilities

Felfedezés dátuma

2011.12.28.

Súlyosság

Kritikus

Érintett rendszerek

.NET Framework
Microsoft

Érintett verziók

Microsoft .NET Framework 1.0 SP3 - 4.0

Összefoglaló

A Microsoft .NET Framework több sérülékenységét jelentették, amelyeket kihasználva a támadók szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő, hamisításos támadást indíthatnak, vagy megkerülhetnek egyes biztonsági szabályokat.

Leírás

  1. A sérülékenységet az ASP.NET egy hibája okozza, amely az űrlapok alapján előállított hash adatok készítésekor, illetve a hash tábla frissítésekor jelentkezik. Ezt kihasználva a hash adatok azonosságát lehet okozni speciálisan elkészített HTTP POST kérések küldésével, ami magas processzor terheléshez és a szolgáltatás leállásához vezet. A sérülékenység sikeres kihasználásához szükséges, hogy az oldalon engedélyezve legyen az “application/x-www-form-urlencoded” vagy “multipart/form-data” HTTP tartalom  típus.
  2. A visszatérési URL-ek ellenőrzésekor az űrlap autentikációs folyamatának egy hibáját kihasználva, tetszőleges weboldalra lehet átirányítani egy felhasználót, és ezzel hamisításos támadást lehet elkövetni. A sérülékenység sikeres kihasználásához szükséges, hogy a “Forms Authentication” engedélyezve legyen.
  3. A speciális felhasználói nevek autentikációs folyamatának egy hibáját kihasználva, egy ASP.NET alkalmazás tetszőleges felhasználói fiókjához hozzá lehet férni egy speciálisan elkészített web kéréssel. A sérülékenység sikeres kihasználásához szükséges, hogy a “Forms Authentication” engedélyezve legyen, lehessen regisztrálni egy felhasználói fiókot, illetve ismerni kell a célpont felhasználó fióknevét.
  4. A “Forms Authentication” sliding expiry-val történő használata közben a cahce-ben lévő tartalom kezelésekor fellépő hibát kihasználva tetszőleges parancsot lehet végrehajtani a célpont felhasználó nevében, ha az megnyit egy speciálisan elkészített hivatkozást. A sérülékenység sikeres kihasználásához szükséges, hogy az ASP.NET válaszok az “OutputCache” direktíván keresztül legyen cahce-elve.

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »