Microsoft ASP.NET StateServer Cookie处理远程缓冲区溢出漏洞(MS02-026)

漏洞信息详情

Microsoft ASP.NET StateServer Cookie处理远程缓冲区溢出漏洞(MS02-026)

漏洞简介

ASP.NET是一套由Microsoft分发的帮助开发者构建基于WEB的应用的系统,这些WEB的应用包括使用ASP.NET,依靠HTTP提供连接,HTTP的其中之一的特征是一个无状态协议,也就是说每个用户提交的页面请求依靠每个独立的请求,为了补偿这个不足,ASP.NET通过多种模式提供会话状态管理。其中之一的模式就是StateServer,此模式把会话状态信息存在在单独的进程中,进程可以运行在同一机器或者来自ASP.NET应用程序的不同机器。
ASP.NET中的StateServer对Cookie数据的处理缺少正确的缓冲区边界检查,可导致远程攻击者进行缓冲区溢出攻击。
由于ASP.NET中的StateServer对Cookie数据缺少检查,攻击者可以提交超大字节的Cookie数据,当StateServer模式处理时产生缓冲区溢出,成功的攻击可以导致ASP.NET应用程序重新启动,结果使所有基于WEB的应用程序的用户当前进程重新启动,导致产生拒绝服务攻击。
可能存在以StateServer进程的权限在系统上执行任意指令,但尚未证实。
StateServer模式在ASP.NET中不是默认的会话状态管理模式。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 暂时没有合适的临时解决方法。
厂商补丁:
Microsoft
———
Microsoft已经为此发布了一个安全公告(MS02-026)以及相应补丁:

MS02-026:Unchecked Buffer in ASP.NET Worker Process (Q322289)

链接:http://www.microsoft.com/technet/security/bulletin/MS02-026.asp” target=”_blank”>
http://www.microsoft.com/technet/security/bulletin/MS02-026.asp

补丁下载:

* Microsoft .NET Framework version 1.0

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=39298” target=”_blank”>
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=39298

参考网址

来源: MS
名称: MS02-026
链接:http://www.microsoft.com/technet/security/bulletin/MS02-026.asp

来源: BID
名称: 4958
链接:http://www.securityfocus.com/bid/4958

来源: XF
名称: ms-aspdotnet-stateserver-bo(9276)
链接:http://www.iss.net/security_center/static/9276.php

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享