mboost-dp1

unknown

Hul i ASP.Net fundet og lukket

- Via Computerworld DK - , redigeret af Net_Srak

Der er blevet fundet et hul i ASP.Net, som muliggør at en angriber kan få adgang til passwordsikrede ressourcer.

Helt konkret drejer det sig om en fejl i det modul som validerer en URL, og ud fra den validerede URL finde en fil som skal køres igennem ASP.Net “motoren”.

Dvs. at man ved at sende en specielt udformet URL til en server med ASP.Net, kan få ASP.Net til at tilgå en fil, som ellers lå beskyttet af password.

Fejlen findes i alle versioner af .Net, men Microsoft har udsendt et lille filter som kan udelukke disse skadelige kald. Dette software kan findes her.





Gå til bund
Gravatar #1 - Chucara
8. okt. 2004 11:01
/me læner sig tilbage og venter på stormen fra alle de anti-MS folk, der plejer at overfalde alt hvad MS laver.
Gravatar #2 - SmackedFly
8. okt. 2004 11:13
#1

Det var da den værste gang flamebait jeg nogensinde har set...
Gravatar #3 - rnd
8. okt. 2004 11:19
#2 Det kan godt være, men det er stadig rigtigt.
Gravatar #4 - brislingf
8. okt. 2004 11:27
Det er da rart at de får lukket et hul i et produkt der er ved at være en meget vigtig grundpæl i mange mindre virksomheders IT system....
Det er vejen frem MS, forsæt endeligt med det.. :-D
Gravatar #5 - seahawk
8. okt. 2004 11:32
Titlen er fejlagtig - hullet er ikke lukket!

MS har foreslået en løsning så man kan gardere sig mod fejlen.

Hjemmekodere vil bruge 5 minutter på at fixe det(det er 5 linie i global.asax).

Men for os i den virkelige verden er det et stort problem - her retter man ikke bare i produktionskode.

I teorien ville det bestå i at jeg rettede fejlen på min lokale maskine - lavede code review med en kollega. Så smed vi det på en test server hvor vi testede at det rent faktisk virkede.

Derefter på en stagingserver der ligner produktions miljøet, og så endelig på produktion.

Og for alle dem der ikke bruger stateserver vil sidstnævnte ikke kunne foregå i business hours da alle vil blive logget ud.

#1)

Kald mig bare anti-ms - ovenstående er fakta - og jeg lever forresten af at lave asp.net. At du tilsyneladende dømmer folk på deres holdninger istedet for faKta må være din sag!
Gravatar #6 - SmackedFly
8. okt. 2004 11:52
#3

Det er i alle tilfælde et definationsspørgsmål, og det er en åndsvag diskussion, eftersom MS folk, eller hvad fanden man nu skal kalde dem, har en overfølsom holdning til hvad der er flame.

Microsoft har ikke leveret et fix, hvilket er et problem, hvis den her tråd ender i en flamewar er det #1's skyld, det er en latterlig måde at ligge op til flame på.
Gravatar #7 - sguft
8. okt. 2004 12:44
#6: "Microsoft har ikke leveret et fix, hvilket er et problem"

Jo, de har leveret et fix. Men de har ikke lukket hullet hvis det var det du ville frem til.

Fixet ser dog ud til at løse problemet, så spørgsmålet er hvor stor en betydning det har at de ikke decideret har rettet fejlen i ASP.NET.
Gravatar #8 - Viperaberus
8. okt. 2004 12:48
#7
Microsoft har ikke lavet et fix... De har lavet en workaround!
Den workaround består af et seperat modul!
Se http://www.microsoft.com/security/incident/aspnet....

Workarounds er effektive, men det er kun midlertidige løsninger...
Gravatar #9 - SmackedFly
8. okt. 2004 12:51
#7

Man kan vælge at kalde det et fix, men i sidste ende er det ikke en løsning at folk skal ændre i deres kode, fordi en asp.net funktion ikke virker ordentligt. Hvis der står i microsofts asp.net information at den form for opsætning er sikker, så er det ikke et ordentligt fix, men et hack uden om en fejl.

Det er selvfølgelig godt at de udsender det hack, så folk kan sikre deres sider, men de skal også helst ud med et ægte fix, ellers er problemet ikke løst.
Gravatar #10 - sguft
8. okt. 2004 13:05
#8, #9: Workaround, fix eller hack .. det er vel lidt som man tolker det, pointen er vel at det umiddelbart løser problemet.

#9: Det kommer nok også, men jeg vil tro at de venter med at inkludere det i ASP.NET til en evt. .NET 1.1 SP2 eller 1.2 release.
Gravatar #11 - fessor
8. okt. 2004 13:29
Workaroundet er jo sådan set en rar ting, indtil de får releaset en SP/hotfix til frameworket..

..fessor..
Gravatar #12 - elvin
8. okt. 2004 13:33
#5
Du kan sagtens opdatere de 2 linier der kræves, for derefter at opdatere produktions serveren når det er passende.

Det er jo ikke fordi koden ikke kan gennemskues, det er helt ligefrem hvad koden gør, At lave et "code review" + teste på staging server vil tage ca 5 min.

Jeg arbejder også med asp.net. Det tog mig ca. 1 min at lave et httpmodul med fiksen, 2 min at teste det sammen med kollega, 2 min at opdatere servere.
Gravatar #13 - seahawk
8. okt. 2004 15:25
sguft:

Problemet er bare at den slags workarounds er LANGT mere resourcekrævende end mange umiddelbart tror!

Hvis man har en nogenlunde seriøs tilgang til QA, er det ikke et 5 minutters fix!
Gravatar #14 - sguft
8. okt. 2004 15:41
#13: Tjah jeg skal ikke kunne sige hvor ressourcekrævende ovenstående workaround er, men eftersom der blot er tale om et filter tror jeg det er begrænset. Kan du ikke leve med det, må du jo så håndtere situationen manuelt.

Det var iøvrigt ikke mig der påstod at der var tale om et 5 mins fix :)
Gravatar #15 - ZirDoX
8. okt. 2004 16:54
1. De har oplyst hullet
2. Man retter fejlen og lever med den test
3. Vi er alle sammen glade for .NET igen
Gravatar #16 - CRiSpY
9. okt. 2004 01:45
ok, det kan godt være det bare er fordi jeg er lidt stiv og lige kommet hjem, men lyder det ikke bare som om at ms kun fikser lige præcis den type validerede url's og ikke selve sikkerhedshullet? :>
Gravatar #17 - Chucara
9. okt. 2004 13:06
#5: Har ikke sagt noget om dig personligt, og selvfølgelig er det et problem med en sikkerhedsfejl af denne karakter, men har oplevet alt for mange gange her på newz.dk, at alt, der har noget med MS at gøre bliver til en ligegyldig nedgørelse af at, der har lavet. Men #1 håbede jeg lidt at komme den i forekøbet, så vi kunne holde os til emnet.. Er hverken anti-MS eller specielt for MS selv.
Gravatar #18 - Deternal
9. okt. 2004 23:16
#17: Det sidste års tid har det /netop/ været flamebait indlæg som dit nr. 1 der har startet flamewars, /hver/ gang.

Det undrer mig iøvrigt at man ikke har sikret sig mod malformed url's fra starten af. Er ikke ligefrem noget nyt for MS (har da været en del af den slags fejl på IIS før), og man må formode de har overvejet at .NET skulle bruges på nettet :)

Så jeg må erkende at jeg faktisk er ret overrasket over at de har lavet sådan en fejl komme ud.

#13: Det er klart at tingene skal checkes og at krævende vil være højere jo vigtigere den production server det evt. skal deployes på er, men som jeg forstår fixet bør det vel kunne komme på relativt hurtigere end så mange andre ting. Det er vel iøvrigt ikke specielt anderledes ift. at installere security fixes - mao. ville det vel være næsten det samme hvis i skulle installere en patch - i kan skippe code-reviewet men test og evt. debugging af en applikation der opfører sig anderledes efter bugfixen kan i jo ikke undgå.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login