首页 -> 安全研究

安全研究

安全漏洞
Microsoft ASP.NET StateServer Cookie处理远程缓冲区溢出漏洞(MS02-026)

发布日期:2002-06-06
更新日期:2002-06-11

受影响系统:
Microsoft .NET Framework 1.0 SP1
Microsoft .NET Framework 1.0
描述:
BUGTRAQ  ID: 4958
CVE(CAN) ID: CVE-2002-0369

ASP.NET是一套由Microsoft分发的帮助开发者构建基于WEB的应用的系统,这些WEB的应用包括使用ASP.NET,依靠HTTP提供连接,HTTP的其中之一的特征是一个无状态协议,也就是说每个用户提交的页面请求依靠每个独立的请求,为了补偿这个不足,ASP.NET通过多种模式提供会话状态管理。其中之一的模式就是StateServer,此模式把会话状态信息存在在单独的进程中,进程可以运行在同一机器或者来自ASP.NET应用程序的不同机器。

ASP.NET中的StateServer对Cookie数据的处理缺少正确的缓冲区边界检查,可导致远程攻击者进行缓冲区溢出攻击。

由于ASP.NET中的StateServer对Cookie数据缺少检查,攻击者可以提交超大字节的Cookie数据,当StateServer模式处理时产生缓冲区溢出,成功的攻击可以导致ASP.NET应用程序重新启动,结果使所有基于WEB的应用程序的用户当前进程重新启动,导致产生拒绝服务攻击。

可能存在以StateServer进程的权限在系统上执行任意指令,但尚未证实。

StateServer模式在ASP.NET中不是默认的会话状态管理模式。

<*来源:Microsoft Security Bulletin
  
  链接:http://www.microsoft.com/technet/security/bulletin/MS02-026.asp
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时没有合适的临时解决方法。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS02-026)以及相应补丁:
MS02-026:Unchecked Buffer in ASP.NET Worker Process (Q322289)
链接:http://www.microsoft.com/technet/security/bulletin/MS02-026.asp

补丁下载:

    * Microsoft .NET Framework version 1.0
       http://www.microsoft.com/Downloads/Release.asp?ReleaseID=39298

浏览次数:3277
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障