6
votes

Oracle Padding Exploit - Comment téléchargera-t-il le web.config?

Je sais qu'il y a déjà quelques questions sur l'exploit Oracle Padding, mais aucun d'entre eux n'explique comment il télécharge le web.config. J'exécute quelques applications ASP .NET que j'ai déjà testées à l'aide de facteurs d'atténuation recommandés Microsoft, mais j'ai toujours peur que les gens puissent obtenir le web.config.

Quelqu'un peut-il s'il vous plaît expliquer comment ils le font ou fournissent même un lien vers un outil que je peux utiliser pour tester mon site. Je trouve que l'explication officielle de cette partie de l'attaque fait vraiment défaut.

L'attaque qui a été montrée dans le Public s'appuie sur une fonctionnalité de ASP.NET qui permet aux fichiers (typiquement JavaScript et CSS) à télécharger, et qui est sécurisé avec une clé que est envoyé dans le cadre de la demande. Malheureusement, si vous êtes capable de forger Une clé Vous pouvez utiliser cette fonctionnalité pour Téléchargez le fichier web.config d'un application (mais pas de fichiers en dehors de l'application).


15 commentaires

Eh bien, s'ils donnaient cette information, ce serait un peu dangereux!


Apparemment, c'est là-bas sur une vidéo mais je ne peux pas le trouver. L'information est déjà là pour le reste de l'exploit de toute façon.


Il n'est pas nécessaire de diffuser les informations via un site de questions-réponses publiques.


@redsquare Un peu d'un comportement d'autruche, tu ne penses pas?


@Anton Gogolev Pas du tout, ne pensez-vous pas qu'ils (Scott Gu et al) auraient publié cette information s'ils le souhaitaient dans le domaine public.


Tout ce que je cherche, c'est un moyen de tester si mon application est vulnérable. En tant qu'utilisateur de produit ASP.NET, je pense que c'est bien dans mes droits de pouvoir savoir si mon application est à risque et que je pense que la communauté des utilisateurs est le meilleur endroit pour poser et partager ces informations avec d'autres propriétaires de chantiers. Une personne qui veut utiliser l'exploit trouvera les informations, qu'il s'agisse de si ou non.


@Alex, le test serait d'essayer l'exploit - ils ne vont pas libérer comment faire cela. Il suffit de suivre le correctif «Temp '» telle qu'elle est détaillée dans son poste et attendez le correctif qui, en raison de la nature grave, devrait être assez rapide, j'espère!


@redsquare: Ce n'est pas assez bon. Et si vous avez exécuté un site de grande production ASP.NET, qui était peut-être aussi une entreprise que vous seriez d'accord.


@Cottsak - Qu'est-ce qui ne suffit pas, et comment dans votre sagesse supposez-vous que je n'exécute aucun "grand" sites asp.net!


"..Juste suivez la solution Temp." Pas assez bon! Ce correctif ne dit rien sur la façon d'empêcher le téléchargement web.config, ce que nous sommes tous aussi paniqués. Comment pouvez-vous penser que cela est satisfaisant?


@Cottsak - Errr Ne tirez pas sur le messager, allez vous plaindre à Scott Gu et à l'équipe ASP.NET. Je suppose que vous avez dirigé un grand site asp.net critique d'entreprise que vous n'appréciez pas les détails de la gestion de l'exploit posté ici?


Bien sûr je le ferais. Je peux donc prouver que je l'ai réparé. Pour moi, ce n'est pas assez que nous mettons en œuvre une "solution" mais plutôt prouver de manière concluante que nous avons "corrigé quelque chose".


@redsquare: Exploidit est déjà à l'état sauvage, et Solutions de contournement d'atténuation ont été postés - comment afficherait des détails d'exploitation? Les détails de l'OMHO pourraient être utiles afin de protéger davantage vos sites, 2) Évitez de faire certaines des mêmes erreurs dans votre propre code.


@Snemarch Comme je l'ai dit à l'autre Chap Moaning - Faites-vous au téléphone à Scott Gu et al ... Je ne travaille pas pour MS !!!


duplicatésible possible de


6 Réponses :



3
votes

2 commentaires

Cette "fonctionnalité" semble être fournie par les fichiers webresource.axd et / ou scriptresource.axd.axd. Je n'ai pas vu de confirmation que la désactivation / l'élimination de ceux-ci fixera la question de la divulgation de fichiers Web.config, mais il semble probable. On dirait que l'attaque peut être en mesure de récupérer la clé de la machine, qui est la condition préalable à l'attaque de ces fichiers.


J'ai essayé d'utiliser l'approche webresource.axd avec les méthodes Clientscript et de ce que je peux dire, non seulement les fichiers que vous souhaitez servir de cette manière doivent être construits comme des ressources intégrées, mais vous devez Ajouter une déclaration dans l'assemblageInfo aussi. Si je ne fais rien de cela, comment cela fonctionne-t-il? Et comment obtient-il quelque chose de si critique que le web.config?




0
votes

afaik ça va comme ça:

  • Ceux-ci sont touchés: webresource.axd et scriptresource.axd, tous deux utilisent une valeur cryptée / signée que ASP.NET tente de vérifier si sa valide
  • En raison de différences dans la réponse lorsque les fichiers sont ou non valides, ils peuvent faire l'attaque de rembourrage.
  • Une fois que l'attaque réussit, ils peuvent générer une demande de ressources comme s'il était émis à l'origine d'ASP.NET

    Maintenant, autant que je sache, ceux-ci sont censés servir des ressources intégrées, mais je suppose que ce n'est pas le cas (Scott Gu a mentionné dans les commentaires de son poste, ce sont ceux utilisés dans l'attaque montrée). < / p>


0 commentaires

0
votes

0 commentaires

0
votes

FYI, un correctif de ce bogue a été publié sur Windows Update.

http://weblogs.asp.net/scotgu/archive/2010/09/30/asp-net-security-fix-now-on-windows-update.aspx


0 commentaires