Microsoft выпустила свой внеполосный выпуск, чтобы исправить ошибку безопасности в ASP.NET вчера.
Какие методы использовали Microsoft для завершения жизнеспособности этого вектора?
Microsoft выпустила свой внеполосный выпуск, чтобы исправить ошибку безопасности в ASP.NET вчера.
Какие методы использовали Microsoft для завершения жизнеспособности этого вектора?
Отличное резюме изменений происходит от http://musingmarc.blogspot.com/2010/09/ms10-070-post-mortem-analysis-of-patch.html
Основной: подписывать любые зашифрованные данные, отправленные в браузер. Это предотвращает беспорядок со значениями, подобными атаке, чтобы получить информацию о действительном или недопустимом заполнении, т.е. Поскольку подпись не будет соответствовать во всех этих случаях.
Важно отметить, что дыра в webresource и scriptresource, которая разрешала поиск файлов, не должна была произойти. Простое шифрование не предназначено для защиты от несанкционированного доступа. Другими словами, это не был надзор за расширенным сценарием, как и остальная атака оракула (которая по-прежнему полагалась на тот же факт, отправляя обратно модифицированные зашифрованные данные в приложение без защиты от несанкционированного доступа на сервере).
Помимо основного исправления выше, ожидаемые вещи, например, попытки скрыть дополнительные боковые каналы шифрования и убедиться, что они не нарушают другие функции, которые полагаются на одни и те же вызовы шифрования (например, членство asp.net).
Уязвимость связана с недостатками, введенными CBC Padding. Полную теорию атаки можно найти здесь здесь. Однако сначала вы должны прочитать режимы блочного шифрования.