Microsoft phát hành out of band release to fix the security flaw của họ trong ASP.NET ngày hôm qua.Làm thế nào là cuộc tấn công oracle padding trên ASP.NET cố định?
Microsoft đã sử dụng phương pháp nào để kết thúc khả năng tồn tại của véc tơ này?
Microsoft phát hành out of band release to fix the security flaw của họ trong ASP.NET ngày hôm qua.Làm thế nào là cuộc tấn công oracle padding trên ASP.NET cố định?
Microsoft đã sử dụng phương pháp nào để kết thúc khả năng tồn tại của véc tơ này?
Một tóm tắt tuyệt vời trong những thay đổi xuất phát từ http://musingmarc.blogspot.com/2010/09/ms10-070-post-mortem-analysis-of-patch.html
+1 thông tin chi tiết đẹp, thêm câu trả lời về những gì tôi coi là bản sửa lỗi chính. – eglasius
Quá tệ Tôi không nghĩ đến việc xem ở đây và đăng câu trả lời blog của tôi trước :) – IDisposable
@IDisposable bạn nên ...Tôi thích upvote tác giả – eglasius
Chính: ký bất kỳ dữ liệu mã hóa nào được gửi tới trình duyệt. Điều này ngăn cản sự lộn xộn với các giá trị như cuộc tấn công đã làm để có được thông tin về padding hợp lệ và không hợp lệ tức là vì chữ ký sẽ không khớp trong tất cả các trường hợp đó.
Điều quan trọng cần lưu ý là lỗ trong số webresource and scriptresource cho phép truy xuất tệp không được xảy ra. Mã hóa đơn giản một mình không có nghĩa là giả mạo bằng chứng. Nói cách khác, nó không phải là một sự giám sát của một kịch bản tiên tiến như phần còn lại của cuộc tấn công oracle padding (mà vẫn dựa trên cùng một thực tế, gửi lại dữ liệu được mã hóa sửa đổi cho các ứng dụng không có bảo vệ bằng chứng giả mạo trên máy chủ). Bên cạnh sửa chữa chính ở trên, những điều mong đợi như cố gắng giấu thêm các kênh bên mã hóa và đảm bảo nó không phá vỡ các tính năng khác dựa vào các cuộc gọi mã hóa giống nhau (như thành viên asp.net).
Lỗ hổng liên quan đến các lỗi được giới thiệu bởi CBC Padding. Lý thuyết đầy đủ đằng sau cuộc tấn công có thể được tìm thấy here. Tuy nhiên, trước tiên bạn phải đọc trên block cipher modes of operation.
Tôi nghĩ đó là băng keo. – FrustratedWithFormsDesigner
sớm hay muộn ai đó sẽ so sánh cả hai phiên bản của System.Web.Extensions.dll sử dụng NDepend hoặc Reflector. –
@Mauricio, triển khai AES không được quản lý mã vì vậy tôi không nghĩ Reflector hoặc NDepend sẽ giúp nhiều :-) Nếu đó là một bản sửa lỗi được quản lý thuần túy thì sẽ không có phiên bản vá cho mọi phiên bản Windows, loại CPU có thể tưởng tượng được. .. –