Microsoft ASP.NET sérülékenységek

CH azonosító

CH-6170

Angol cím

Microsoft .NET Framework Multiple Vulnerabilities

Felfedezés dátuma

2011.12.28.

Súlyosság

Kritikus

Érintett rendszerek

.NET Framework
Microsoft

Érintett verziók

Microsoft .NET Framework 1.0 SP3 - 4.0

Összefoglaló

A Microsoft .NET Framework több sérülékenységét jelentették, amelyeket kihasználva a támadók szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő, hamisításos támadást indíthatnak, vagy megkerülhetnek egyes biztonsági szabályokat.

Leírás

  1. A sérülékenységet az ASP.NET egy hibája okozza, amely az űrlapok alapján előállított hash adatok készítésekor, illetve a hash tábla frissítésekor jelentkezik. Ezt kihasználva a hash adatok azonosságát lehet okozni speciálisan elkészített HTTP POST kérések küldésével, ami magas processzor terheléshez és a szolgáltatás leállásához vezet. A sérülékenység sikeres kihasználásához szükséges, hogy az oldalon engedélyezve legyen az „application/x-www-form-urlencoded” vagy „multipart/form-data” HTTP tartalom  típus.
  2. A visszatérési URL-ek ellenőrzésekor az űrlap autentikációs folyamatának egy hibáját kihasználva, tetszőleges weboldalra lehet átirányítani egy felhasználót, és ezzel hamisításos támadást lehet elkövetni. A sérülékenység sikeres kihasználásához szükséges, hogy a „Forms Authentication” engedélyezve legyen.
  3. A speciális felhasználói nevek autentikációs folyamatának egy hibáját kihasználva, egy ASP.NET alkalmazás tetszőleges felhasználói fiókjához hozzá lehet férni egy speciálisan elkészített web kéréssel. A sérülékenység sikeres kihasználásához szükséges, hogy a „Forms Authentication” engedélyezve legyen, lehessen regisztrálni egy felhasználói fiókot, illetve ismerni kell a célpont felhasználó fióknevét.
  4. A „Forms Authentication” sliding expiry-val történő használata közben a cahce-ben lévő tartalom kezelésekor fellépő hibát kihasználva tetszőleges parancsot lehet végrehajtani a célpont felhasználó nevében, ha az megnyit egy speciálisan elkészített hivatkozást. A sérülékenység sikeres kihasználásához szükséges, hogy az ASP.NET válaszok az „OutputCache” direktíván keresztül legyen cahce-elve.

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »