CVE-2004-0847
CVSS7.5
发布时间 :2004-11-03 00:00:00
修订时间 :2008-09-10 15:28:02
NMCOES    

[原文]The Microsoft .NET forms authentication capability for ASP.NET allows remote attackers to bypass authentication for .aspx files in restricted directories via a request containing a (1) "\" (backslash) or (2) "%5C" (encoded backslash), aka "Path Validation Vulnerability."


[CNNVD]Microsoft ASP.NET规范化处理导致授权绕过漏洞(MS05-004)(CNNVD-200411-003)

        
        ASP.NET是一套由Microsoft分发的帮助开发者构建基于WEB的应用的系统。
        ASP.NET在对URL请求进行规范化处理时存在一个安全问题,远程攻击者可以利用这个漏洞发送特殊请求给ASP.NET应用程序,绕过授权配置,访问受保护的资源。
        所谓规范化是将一个名称的各种等效形式解析为单个标准名称的过程。例如, 将"c:\test\test.txt"、"test\test.txt"、"..\test.txt"统一转换为物理路径"c:\test\test.txt"。当 Web 服务器收到 URL 后,该服务器需要将请求映射到一个确定响应的文件系统路径,这时就会调用规范化例程进行处理。
        当试图访问某个受保护的资源时,ASP.NET会检查web.config看是否该资源需要授权。如果找到匹配项,则启动相应的认证机制,如FORM认证或者Windows认证。如果找不到匹配项,则继续检查上级应用的web.config中的授权部分,直至machine.config, 缺省情况下machine.config授权任意用户访问任意资源。
        ASP.NET在进行规范化处理时存在问题,导致攻击者如果提供文件名的另外一种表示方法,就可以绕过限制。例如,'/secret/secret.aspx'是一个需要授权才能访问的资源, 攻击者可以用'/secret\secret.aspx'来进行访问。当ASP.NET将这个文件名在web.config中进行检查时,就找不到匹配项,从而最终授权用户无需进行认证即可访问此资源。而实际上'/secret/secret.aspx'和'/secret\secret.aspx'对应的是同一个资源,只是表示方法不同。有效的利用这个漏洞将允许攻击者访问任意需要授权的资源。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

oval:org.mitre.oval:def:4987Microsoft .NET Framework v1.0 Security Bypass
oval:org.mitre.oval:def:3556Microsoft .NET Framework v1.1 Security Bypass
oval:gov.nist.fdcc.patch:def:11528MS05-004: ASP.NET Path Validation Vulnerability (887219)
oval:gov.nist.USGCB.patch:def:11528MS05-004: ASP.NET Path Validation Vulnerability (887219)
*OVAL详细的描述了检测该漏洞的方法,你可以从相关的OVAL定义中找到更多检测该漏洞的技术细节。

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0847
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-0847
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200411-003
(官方数据源) CNNVD

- 其它链接及资源

http://www.us-cert.gov/cas/techalerts/TA05-039A.html
(UNKNOWN)  CERT  TA05-039A
http://www.kb.cert.org/vuls/id/283646
(UNKNOWN)  CERT-VN  VU#283646
http://xforce.iss.net/xforce/xfdb/17644
(VENDOR_ADVISORY)  XF  windows-forms-security-bypass(17644)
http://www.microsoft.com/technet/security/bulletin/ms05-004.mspx
(UNKNOWN)  MS  MS05-004
http://archives.neohapsis.com/archives/ntbugtraq/2004-q3/0221.html
(VENDOR_ADVISORY)  NTBUGTRAQ  20040914 Security bug in .NET Forms Authentication
http://www.securityfocus.com/bid/11342
(UNKNOWN)  BID  11342
http://sourceforge.net/mailarchive/forum.php?thread_id=5671607&forum_id=24754
(UNKNOWN)  MISC  http://sourceforge.net/mailarchive/forum.php?thread_id=5671607&forum_id=24754

- 漏洞信息

Microsoft ASP.NET规范化处理导致授权绕过漏洞(MS05-004)
高危 输入验证
2004-11-03 00:00:00 2005-10-20 00:00:00
远程  
        
        ASP.NET是一套由Microsoft分发的帮助开发者构建基于WEB的应用的系统。
        ASP.NET在对URL请求进行规范化处理时存在一个安全问题,远程攻击者可以利用这个漏洞发送特殊请求给ASP.NET应用程序,绕过授权配置,访问受保护的资源。
        所谓规范化是将一个名称的各种等效形式解析为单个标准名称的过程。例如, 将"c:\test\test.txt"、"test\test.txt"、"..\test.txt"统一转换为物理路径"c:\test\test.txt"。当 Web 服务器收到 URL 后,该服务器需要将请求映射到一个确定响应的文件系统路径,这时就会调用规范化例程进行处理。
        当试图访问某个受保护的资源时,ASP.NET会检查web.config看是否该资源需要授权。如果找到匹配项,则启动相应的认证机制,如FORM认证或者Windows认证。如果找不到匹配项,则继续检查上级应用的web.config中的授权部分,直至machine.config, 缺省情况下machine.config授权任意用户访问任意资源。
        ASP.NET在进行规范化处理时存在问题,导致攻击者如果提供文件名的另外一种表示方法,就可以绕过限制。例如,'/secret/secret.aspx'是一个需要授权才能访问的资源, 攻击者可以用'/secret\secret.aspx'来进行访问。当ASP.NET将这个文件名在web.config中进行检查时,就找不到匹配项,从而最终授权用户无需进行认证即可访问此资源。而实际上'/secret/secret.aspx'和'/secret\secret.aspx'对应的是同一个资源,只是表示方法不同。有效的利用这个漏洞将允许攻击者访问任意需要授权的资源。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        1. 如果您是系统管理员,可以安装微软提供的一个HTTP模块来临时解决这个问题:
        
        http://www.microsoft.com/downloads/details.aspx?FamilyId=DA77B852-DFA0-4631-AAF9-8BCC6C743026

         关于如何安装使用这个模块,可以参考下列链接:
        
        http://support.microsoft.com/?kbid=887289

        2. 如果您是开发人员,也可以通过编程方式来进行修复,可参考如下链接:
        
        http://support.microsoft.com/?kbid=887459

        厂商补丁:
        Microsoft
        ---------
        Microsoft已经为此发布了一个安全公告(MS05-004)以及相应补丁:
        MS05-004:ASP.NET Path Validation Vulnerability (887219)
        链接:
        http://www.microsoft.com/technet/security/bulletin/ms05-004.mspx

        补丁下载:
        * Microsoft .NET Framework 1.0
         - 下载针对下列系统的for .NET Framework 1.0 Service Pack 3补丁:
        
        http://www.microsoft.com/downloads/details.aspx?FamilyId=4E6D56E5-3D8D-423B-99A1-41EDF23D65BC

         . Windows 2000 Service Pack 3 or Service Pack 4
         . Windows XP Service Pack 1 or Windows XP Service Pack 2,
         . Windows Server 2003
        
         - 下载针对下列系统的for .NET Framework 1.0 Service Pack 3补丁:
        
        http://www.microsoft.com/downloads/details.aspx?FamilyId=EE611D27-52CF-43DB-BB97-21318C7FAA70

         . Windows XP Tablet PC Edition
         . Windows XP Media Center Edition
        
         - 下载针对下列系统的for .NET Framework 1.0 Service Pack 2补丁:
        
        http://www.microsoft.com/downloads/details.aspx?FamilyId=3271ACD5-EE3C-4BDF-AE28-56D2DF77151E

         . Windows 2000 Service Pack 3 or Service Pack 4
         . Windows XP Service Pack 1 or Windows XP Service Pack 2,
         . Windows Server 2003
        
         - 下载针对下列系统的for .NET Framework 1.0 Service Pack 2补丁:
        
        http://www.microsoft.com/downloads/details.aspx?FamilyId=33D4D33E-473F-4842-A3A8-C8266AEE8FAB

         . Windows XP Tablet PC Edition
         . Windows XP Media Center Edition
        
        
        * Microsoft .NET Framework 1.1
         - 下载针对下列系统的for .NET Framework 1.1 Service Pack 1补丁:
        
        http://www.microsoft.com/downloads/details.aspx?FamilyId=8EC6FB8A-29EB-49CF-9DBC-1A0DC2273FF9

         . Windows 2000 Service Pack 3 or Service Pack 4
         . Windows XP Service Pack 1 or Windows XP Service Pack 2,
         . Windows XP Tablet PC Edition
         . Windows XP Media Center Edition
        
         - 下载针对下列系统的for .NET Framework 1.1 Service Pack 1补丁:? Windows Server 2003
        
        http://www.microsoft.com/downloads/details.aspx?FamilyId=9BBD5617-49AE-40BF-B0FA-F9049349C6F5

         . Windows Server 2003
         - 下载针对下列系统的for .NET Framework 1.1补丁:
        
        http://www.microsoft.com/downloads/details.aspx?FamilyId=C5E19719-000F-456A-BEAB-5BD7949F8AA2

         . Windows 2000 Service Pack 3 or Service Pack 4
         . Windows XP Service Pack 1 or Windows XP Service Pack 2,
         . Windows XP Tablet PC Edition
         . Windows XP Media Center Edition
        
         - 下载针对下列系统的for .NET Framework 1.1补丁
        
        http://www.microsoft.com/downloads/details.aspx?FamilyId=E54BE8BE-22AF-4390-86E1-25D76794D5C7

         . Windows Server 2003

- 漏洞信息 (24666)

Microsoft ASP.NET 1.x URI Canonicalization Unauthorized Web Access Vulnerability (EDBID:24666)
asp webapps
2004-10-06 Verified
0 Anonymous
N/A [点击下载]
source: http://www.securityfocus.com/bid/11342/info

Microsoft ASP.NET is reported prone to a remote information-disclosure vulnerability because the application fails to properly secure documents when handling malformed URI requests. 

An attacker may leverage this issue to bypass authentication required to access files in secured directories.

Mozilla Web Browser based proof of concept: 
http://www.example.com/secureDirectory\somefile.aspx 

Microsoft Internet Explorer based proof of concept: 
http://www.example.com/secureDirectory%5Csomefile.aspx		

- 漏洞信息

10557
Microsoft ASP.NET Canonicalization Authentication Bypass

- 漏洞描述

Unknown or Incomplete

- 时间线

2004-10-06 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

Microsoft ASP.NET URI Canonicalization Unauthorized Web Access Vulnerability
Input Validation Error 11342
Yes No
2004-10-06 12:00:00 2007-10-10 11:48:00
The vendor reported this vulnerability.

- 受影响的程序版本

Microsoft ASP.NET 1.1
Microsoft ASP.NET 1.0
Microsoft ASP.NET 0
Microsoft .NET Framework 1.1 SP1
Microsoft .NET Framework 1.1
Microsoft .NET Framework 1.0 SP3
Microsoft .NET Framework 1.0 SP2
Microsoft .NET Framework 1.0 SP1
Microsoft .NET Framework 1.0

- 漏洞讨论

Microsoft ASP.NET is reported prone to a remote information-disclosure vulnerability because the application fails to properly secure documents when handling malformed URI requests.

An attacker may leverage this issue to bypass authentication required to access files in secured directories.

- 漏洞利用

No exploit is required to leverage this issue. The following proof of concept has been provided:

Mozilla Web Browser based proof of concept:
http://www.example.com/secureDirectory\somefile.aspx

Microsoft Internet Explorer based proof of concept:
http://www.example.com/secureDirectory%5Csomefile.aspx

- 解决方案

Microsoft has released updates to address this vulnerability.

Microsoft has updated their original advisory to indicate that a revised fix is available for .NET Framework on Windows XP Tablet Edition and Media Center Edition. At the time of this writing, the fix was not available from the download link provided in the bulletin.


Microsoft .NET Framework 1.0 SP3

Microsoft .NET Framework 1.0 SP2

Microsoft .NET Framework 1.1

Microsoft .NET Framework 1.1 SP1

- 相关参考

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站