安恒研究人員發(fā)現(xiàn),通過一個(gè)工具,能夠修改被AES加密過的ASP.NET窗體驗(yàn)證cookie;然后檢查返回錯(cuò)誤信息;獲取Machine Key。這個(gè)過程100%成功而且只需要30分鐘。一旦Machine key被破解出來(lái)了,黑客就能夠模擬出驗(yàn)證 cookie。如果網(wǎng)站設(shè)計(jì)者啟動(dòng)了選項(xiàng),讓安全信息放入security cookie,那么攻擊者就能夠獲取管理員權(quán)限。影響范圍包括:membership provider, viewstate, 保存在security cookie里面的所有信息。
發(fā)動(dòng)這種攻擊,黑客需要通過不斷重復(fù)發(fā)送信息,檢測(cè)返回的錯(cuò)誤信息,然后了解加密算法,最后實(shí)現(xiàn)攻擊。安恒信息明御TM WEB應(yīng)用防火墻是結(jié)合多年應(yīng)用安全的攻防理論和應(yīng)急響應(yīng)實(shí)踐經(jīng)驗(yàn)研發(fā)而成,不需要升級(jí)或進(jìn)行任何修改配置就能防范此漏洞的攻擊。明御TM WEB應(yīng)用防火墻WAF系統(tǒng)內(nèi)置安全防護(hù)策略,可以靈活定義HTTP/HTTPS錯(cuò)誤返回的默認(rèn)頁(yè)面,避免因?yàn)閃EB服務(wù)異常,導(dǎo)致敏感信息;對(duì)異常態(tài)的HTTP響應(yīng)頁(yè)面進(jìn)行修改過濾或者偽裝,防止敏感信息泄露,讓黑客無(wú)從利用實(shí)施攻擊,從根源上杜絕這類漏洞。
由于微軟官方?jīng)]有開發(fā)出補(bǔ)丁,因此該漏洞很可能造成嚴(yán)重的危害。安恒信息發(fā)現(xiàn)國(guó)外黑客已經(jīng)開始對(duì)國(guó)內(nèi)使用ASP.NET的部分網(wǎng)站實(shí)施惡意攻擊,建議沒有部署安恒信息相關(guān)產(chǎn)品的用戶,請(qǐng)盡快咨詢安恒信息技術(shù)服務(wù)人員,以獲得臨時(shí)性解決方案,降低安全風(fēng)險(xiǎn)等級(jí)。