Microsoft ASP.NET StateServer Cookie处理远程缓冲区溢出漏洞(MS02-026)
发布日期:2002-06-06
更新日期:2002-06-11
受影响系统:Microsoft .NET Framework 1.0 SP1
Microsoft .NET Framework 1.0
描述:
BUGTRAQ ID:
4958
CVE(CAN) ID:
CVE-2002-0369
ASP.NET是一套由Microsoft分发的帮助开发者构建基于WEB的应用的系统,这些WEB的应用包括使用ASP.NET,依靠HTTP提供连接,HTTP的其中之一的特征是一个无状态协议,也就是说每个用户提交的页面请求依靠每个独立的请求,为了补偿这个不足,ASP.NET通过多种模式提供会话状态管理。其中之一的模式就是StateServer,此模式把会话状态信息存在在单独的进程中,进程可以运行在同一机器或者来自ASP.NET应用程序的不同机器。
ASP.NET中的StateServer对Cookie数据的处理缺少正确的缓冲区边界检查,可导致远程攻击者进行缓冲区溢出攻击。
由于ASP.NET中的StateServer对Cookie数据缺少检查,攻击者可以提交超大字节的Cookie数据,当StateServer模式处理时产生缓冲区溢出,成功的攻击可以导致ASP.NET应用程序重新启动,结果使所有基于WEB的应用程序的用户当前进程重新启动,导致产生拒绝服务攻击。
可能存在以StateServer进程的权限在系统上执行任意指令,但尚未证实。
StateServer模式在ASP.NET中不是默认的会话状态管理模式。
<*来源:Microsoft Security Bulletin
链接:
http://www.microsoft.com/technet/security/bulletin/MS02-026.asp
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 暂时没有合适的临时解决方法。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS02-026)以及相应补丁:
MS02-026:Unchecked Buffer in ASP.NET Worker Process (Q322289)
链接:
http://www.microsoft.com/technet/security/bulletin/MS02-026.asp
补丁下载:
* Microsoft .NET Framework version 1.0
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=39298浏览次数:3277
严重程度:0(网友投票)