漏洞信息详情
Microsoft ASP.NET StateServer Cookie处理远程缓冲区溢出漏洞(MS02-026)
- CNNVD编号:CNNVD-200207-132
- 危害等级: 超危
- CVE编号:
CVE-2002-0369
- 漏洞类型:
边界条件错误
- 发布时间:
2002-06-06
- 威胁类型:
远程
- 更新时间:
2005-05-02
- 厂 商:
microsoft - 漏洞来源:
Microsoft Security… -
漏洞简介
ASP.NET是一套由Microsoft分发的帮助开发者构建基于WEB的应用的系统,这些WEB的应用包括使用ASP.NET,依靠HTTP提供连接,HTTP的其中之一的特征是一个无状态协议,也就是说每个用户提交的页面请求依靠每个独立的请求,为了补偿这个不足,ASP.NET通过多种模式提供会话状态管理。其中之一的模式就是StateServer,此模式把会话状态信息存在在单独的进程中,进程可以运行在同一机器或者来自ASP.NET应用程序的不同机器。
ASP.NET中的StateServer对Cookie数据的处理缺少正确的缓冲区边界检查,可导致远程攻击者进行缓冲区溢出攻击。
由于ASP.NET中的StateServer对Cookie数据缺少检查,攻击者可以提交超大字节的Cookie数据,当StateServer模式处理时产生缓冲区溢出,成功的攻击可以导致ASP.NET应用程序重新启动,结果使所有基于WEB的应用程序的用户当前进程重新启动,导致产生拒绝服务攻击。
可能存在以StateServer进程的权限在系统上执行任意指令,但尚未证实。
StateServer模式在ASP.NET中不是默认的会话状态管理模式。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 暂时没有合适的临时解决方法。
厂商补丁:
Microsoft
———
Microsoft已经为此发布了一个安全公告(MS02-026)以及相应补丁:
MS02-026:Unchecked Buffer in ASP.NET Worker Process (Q322289)
链接:http://www.microsoft.com/technet/security/bulletin/MS02-026.asp” target=”_blank”>
http://www.microsoft.com/technet/security/bulletin/MS02-026.asp
补丁下载:
* Microsoft .NET Framework version 1.0
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=39298” target=”_blank”>
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=39298
参考网址
来源: MS
名称: MS02-026
链接:http://www.microsoft.com/technet/security/bulletin/MS02-026.asp
来源: BID
名称: 4958
链接:http://www.securityfocus.com/bid/4958
来源: XF
名称: ms-aspdotnet-stateserver-bo(9276)
链接:http://www.iss.net/security_center/static/9276.php