ASP.NETで新たに発見されたセキュリティの脆弱性についてネットで読んだばかりです。 詳細はこちらで確認できます
問題は、ASP.NETがAES暗号化アルゴリズムを実装して、これらのアプリケーションがユーザーセッション中に情報を保存するために生成するCookieの整合性を保護する方法にあります。
これは少しあいまいですが、ここにもっと恐ろしい部分があります。
攻撃の最初の段階では数千のリクエストを受け取りますが、攻撃が成功し、攻撃者が秘密鍵を取得すると、完全にステルス化されます。必要な暗号知識は非常に基本的です。
全体として、これが本当にそんなに深刻なものであるかどうかを知るには、セキュリティ/暗号学の主題について十分な知識がありません。
したがって、すべてのASP.NET開発者は、ASP.NET Webサイトを数秒で所有できるというこの手法を恐れるべきでしょうかまたは何ですか?
この問題は平均的なASP.NET開発者にどのように影響しますか?それは私たちにまったく影響しますか?実際には、この脆弱性の影響は何ですか?最後に、この脆弱性を防ぐ回避策はありますか?
ご回答ありがとうございます!
したがって、これは基本的に「パディングOracle」タイプの攻撃です。 @ Sri は、このタイプの攻撃が何を意味するかについて素晴らしい説明を提供しました。 問題に関する衝撃的なビデオです!
この脆弱性の深刻さについて:はい、確かに深刻です。これにより、攻撃者はアプリケーションのマシンキーを知ることができます。このように、彼はいくつかのvery不要なことを行うことができます。
しないは問題を解決しますが、Webアプリケーションの一般的なセキュリティの向上に役立つと私が得た多くの優れたプラクティスを次に示します。
次に、この問題に焦点を当てましょう。
ソリューション
Application_Error
またはError.aspx
ランダムな遅延を発生させるコードを配置します。 (乱数を生成し、Thread.Sleepを使用してその時間だけスリープします。)これにより、攻撃者はサーバー上で正確に何が起こったかを判断できなくなります。他の考え
私の質問に答えてくれたみんなに感謝します。この問題だけでなく、一般的なWebセキュリティについて多くのことを学びました。 @Mikaelの回答を承認済みとしてマークしましたが、他の回答も非常に便利です。
[2010-09-29更新]
ScottG ダウンロード用のリンクがあります
[2010-09-25更新]
修正を待っている間、昨日ScottGu postet a update カスタムURLScanルールでサイトを保護するための追加のステップを追加する方法について。
さらに、エラーページにランダムな時間スリープを追加して、追加された攻撃情報に対して攻撃者が 応答のタイミング を防ぐようにします。
Web.configで
<configuration>
<location allowOverride="false">
<system.web>
<customErrors mode="On" defaultRedirect="~/error.html" />
</system.web>
</location>
</configuration>
これにより、エラーは200ステータスコードで返されるカスタムページにリダイレクトされます。このように、攻撃者は、さらなる攻撃に必要な情報についてエラーコードまたはエラー情報を見ることができません。
また、customErrors mode="RemoteOnly"
を設定しても安全です。これにより、「実際の」クライアントがリダイレクトされます。ローカルホストからの参照のみが内部.Netエラーを表示します。
重要な部分は、すべてのエラーが同じエラーページを返すように構成されていることを確認することです。これには、<customErrors>
セクションでdefaultRedirect
属性を明示的に設定し、ステータスごとのコードが設定されていないことを確認する必要があります。
攻撃者が上記のエクスプロイトを使用することができた場合、攻撃者はWebアプリケーション内から内部ファイルをダウンロードできます。通常、web.configはターゲットであり、データベース接続文字列にログイン情報などの機密情報が含まれている場合があります。また、自動化されたsql-expressデータベースへのリンクも含まれます。ただし、ベストプラクティスに従っている場合は、 保護された構成 を使用してweb.config内のすべての機密データを暗号化します。
http://www.Microsoft.com/technet/security/advisory/2416728.mspx で、脆弱性に関するMicrosoftの公式コメントを読んでください。特に、この問題の実装の詳細に関する「回避策」の部分。
また、Webサーバー上の脆弱なASP.Netアプリを見つけるための script を含む ScottGu's ブログに関する情報もあります。
「パディングOracle攻撃の理解」の説明については、 @ sri's answer を参照してください。
記事へのコメント:
RizzoとDuongがASP.NETアプリに対して実装した攻撃では、Webサイトの暗号化実装にOracleが必要であり、暗号文を送信すると、テキストを復号化するだけでなく、送信者にを与える暗号文のパディングが有効かどうかに関するメッセージ。
パディングが無効な場合、送信者が受け取るエラーメッセージは、サイトの復号化プロセスの動作方法に関する情報を提供します。
攻撃が機能するには、次の条件が満たされている必要があります。
したがって、「何か問題が発生しました。もう一度やり直してください」のように、アプリで人間が読み取れるエラーメッセージを返した場合は、かなり安全です。記事のコメントを少し読むと、貴重な情報も得られます。
そのようにして、ハイジャックされたCookieは、おそらく存在しないか無効になっている可能性が高いセッションを取得するためにのみ使用できます。
Ekopartyカンファレンスで実際に何が発表されるかを見るのは面白いでしょうが、今のところ、私はこの脆弱性についてあまり心配していません。
パディングOracle攻撃の理解
アプリケーションが暗号化された文字列をパラメーターとして受け入れると仮定します-パラメーターがCookie、URLパラメーター、またはその他のものであるかどうかは重要ではありません。アプリケーションがデコードしようとすると、3つの結果が考えられます-
結果1:暗号化された文字列は適切に解読され、アプリケーションはそれを理解することができました。つまり、暗号化された文字列が10桁のアカウント番号である場合、復号化後、アプリケーションは「abcd1213ef」ではなく「1234567890」のようなものを見つけました。
結果2:パディングは正しいが、解読後、取得した文字列はアプリが理解できなかった意味不明な文字であった。たとえば、文字列は「abcd1213ef」に復号化されましたが、アプリは数字のみを予期していました。ほとんどのアプリは「無効なアカウント番号」のようなメッセージを表示します。
結果3:パディングが間違っていたため、アプリケーションが何らかのエラーメッセージをスローしました。ほとんどのアプリは、「エラーが発生しました」などの一般的なメッセージを表示します。
パディングOracle攻撃が成功するためには、攻撃者は数千のリクエストを行うことができなければなりません。andは応答を分類できる必要があります。上記の3つのバケットのいずれかがエラーなしで。
これらの2つの条件が満たされた場合、攻撃者は最終的にメッセージを復号化し、その後、希望するもので再暗号化できます。時間の問題です。
それを防ぐために何ができますか?
最も単純なこと-機密性の高いものは、暗号化されているか暗号化されていない状態でクライアントに送信しないでください。サーバーに保管してください。
上記のリストの結果2と結果3が攻撃者にまったく同じに見えることを確認してください。一方を他方から把握する方法はないはずです。しかし、これはそれほど簡単なことではありません-攻撃者は何らかのタイミング攻撃を使用して識別することができます。
最後の防衛線として、Webアプリケーションファイアウォールがあります。パディングOracle攻撃は、ほぼ同じように見える(一度に1ビットずつ変更する)いくつかの要求を行う必要があるため、WAFがそのような要求をキャッチしてブロックできるようにする必要があります。
追伸パディングOracle攻撃の適切な説明は このブログ投稿 にあります。免責事項:それは私のブログではありません。
今まで読んだことから...
この攻撃により、誰かが銀行の残高などの貴重なデータを含む可能性のあるスニッフィングCookieを解読できます。
どのアカウントでも、すでにログインしているユーザーの暗号化されたCookieが必要です。また、Cookie内のデータを見つける必要があります-開発者が重要なデータをCookieに保存しないことを願っています:)そして、asp.netがログインCookieにデータを保存しないようにする方法があります。
ブラウザのデータを手に入れない場合、オンラインのユーザーのCookieを取得する方法を教えてください。または、IPパケットをスニッフィングしますか?
これを防ぐ1つの方法は、SSL暗号化なしでCookieの転送を許可しないことです。
<httpCookies httpOnlyCookies="true" requireSSL="true" />
また、もう1つの手段は、Cookieにロールを保存しないようにすることです。
<roleManager enabled="true" cacheRolesInCookie="false">
通常のページでは安全でないCookieについては、ユーザーに残したこととしないこと、ユーザーを信頼する方法、実行できる追加チェック(IPに変更があった場合など)についてさらに考える必要があります、セキュリティページから再ログインするまで彼の信頼を停止する可能性があります)。
参照:
一部のハッカーは、ユーザーからCookieを盗み、その名前でWebサイトにログインできますか?
攻撃をどこから確認するか、情報を返さない。ここに、パディングが無効になるのを防ぐ簡単な方法と、同時にログを記録して攻撃者を追跡する方法を書きました: CryptographicException:パディングが無効で、削除できず、ビューステートMACの検証に失敗しました
攻撃者を追跡する方法は、パディングが無効であることを確認することです。簡単な手順で、それらを追跡してブロックできます。キーを見つけるには、ページ上で数千の呼び出しが必要です!
KEYを見つけてデータを復号化することを想定したツールをダウンロードしました。そして、 ビューステートをチェックする上記のコード でそのトラップを言うように。私のテストでは、このツールにはさらに多くの修正が必要です。たとえば、圧縮されたビューステートをそのままスキャンできず、テストでクラッシュする可能性があります。
誰かがこのツールまたはこのメソッドを使用しようとすると、上記のコードはそれらを追跡し、このような単純なコードでページからブロックすることができます "サービス拒否(DOS)を防ぐ" 、または サービス拒否を防ぐためのこのコードのように 。
私が今まで読んだことから、エラーについての情報を返さないために本当に必要なのはそれだけだと思う、そしてただ カスタムエラーページ。必要に応じて、このページにランダムな遅延を作成してください。
非常に興味深いビデオ この問題について。
したがって、上記のすべては、この特定の問題に対する100%の必需品ではなく、より多くの保護のためのより多くの手段です。たとえば、SSL Cookieを使用すると、snifの問題が解決されます。Cookieにロールをキャッシュしないで、大きなCookieを送信して返さないようにして、管理者ロールを配置するだけのコードをクラックする準備を整えてください彼のクッキー。
ビューステートは、攻撃を見つけるためのもう1つの手段を追跡します。
customErrorsではなくカスタムIHttpModuleが影響を受けますか?
Q:web.configで宣言された要素がなく、代わりにセクション内にIHttpModuleがあります。このモジュールはエラーを記録し、検索ページ(404の場合)またはエラーページ(500の場合)にリダイレクトします。私は脆弱ですか?
A:モジュールを一時的に更新して、常に検索ページにリダイレクトすることをお勧めします。この攻撃が機能する方法の1つは、404と500のエラーを区別することです。常に同じHTTPコードを返して同じ場所に送信することは、ブロックするための1つの方法です。
これを修正するためのパッチが公開された場合、これを行う必要はないことに注意してください(そして、以前の動作に戻すことができます)。しかし、現時点では、クライアントに対して404と500を区別しないことをお勧めします。
404エラーと500エラーに別のエラーを引き続き使用できますか?
Q:上記の原則に違反することなく、エラー時のデフォルトのリダイレクトに加えて、カスタム404ページを定義できますか?
A:いいえ-実際の修正のためのパッチをリリースするまで、すべてのエラーを均質化する上記の回避策をお勧めします。この攻撃が機能する方法の1つは、404と500のエラーを区別することです。常に同じHTTPコードを返して同じ場所に送信することは、ブロックするための1つの方法です。
これを修正するためのパッチが公開された場合、これを行う必要はないことに注意してください(そして、以前の動作に戻すことができます)。ただし、現時点では、クライアントに対して404と500を区別しないでください。
これはどのようにweb.configの公開を許可しますか?
Q:これにより、web.configがどのように公開されますか?これにより、ViewStateの復号化のみが有効になりますが、情報漏えいを可能にする別の関連する脆弱性はありますか?何が起こっているかをより良く説明するために、攻撃の詳細を説明したホワイトペーパーはありますか?
A:一般に公開された攻撃は、ファイル(通常はjavascriptとcss)のダウンロードを許可し、リクエストの一部として送信されるキーで保護されているASP.NETの機能に依存しています。残念ながら、キーを偽造できる場合は、この機能を使用してアプリケーションのweb.configファイルをダウンロードできます(ただし、アプリケーション外のファイルはダウンロードできません)。このためのパッチを明らかにリリースします。それまでは、上記の回避策により攻撃ベクトルが閉じられます。
IMO、これに対する全面的な防止策はありません。ケースバイケースで対処する必要があります。
http://www.onpreinit.com/2010/09/aspnet-vulnerability-workaround-flawed.html
いくつかの重要なリンク:
[これの深刻さの側面に答えるために(公開されたものと回避策は他の回答でカバーされています。)]
攻撃されているキーは、ビューステートCookieとセッションCookieの両方を保護するために使用されます。通常、このキーは、Webアプリの新しいインスタンスごとにASP.NETによって内部的に生成されます。これにより、ワーカプロセスのライフタイムへのダメージの範囲が制限されます。もちろん、忙しいアプリケーションの場合、これは数日になる可能性があります(つまり、制限はあまりありません)。この間、攻撃者はViewStateに値を変更(または注入)し、セッションを変更できます。
さらに深刻なのは、セッションでワーカープロセスの有効期間を延長したり、Webファーム(つまり、ファーム内のすべてのインスタンスが任意のユーザーセッションを処理できる)を許可したい場合、キーをハードコーディングする必要がある場合、これはweb.config
:
[...]
<system.web>
<machineKey
decryption="AES"
validation="SHA1"
decryptionKey="57726C59BA73E8A4E95E47F4BC9FB2DD"
validationKey="158B6D89EE90A814874F1B3129ED00FB8FD34DD3"
/>
もちろん、これらは新しく作成されたキーです。次のPowerShellを使用してWindows暗号化乱数ジェネレーターにアクセスします。
$rng = New-Object "System.Security.Cryptography.RNGCryptoServiceProvider"
$bytes = [Array]::CreateInstance([byte], 20)
$rng.GetBytes($bytes)
$bytes | ForEach-Object -begin { $s = "" } -process { $s = $s + ("{0:X2}" -f $_) } -end { $s}
(検証に20、復号化キーに16の配列長を使用します。)
特定のエラーを漏らさないように公開エラーページを変更するだけでなく、上記のキーを変更する(または、しばらく実行されているワーカープロセスを循環させる)のがよいと思われます。
[2010-09-21編集:トップへのリンクを追加]
私はこの問題に関する追加調査の後、これについての完全な見解を投稿しました 私のブログで 。認証Cookieを偽造する理由を明らかにすることが重要だと思います。
いくつかの事実をはっきりさせたいだけです。
約1の暗号化されたメッセージは、制御できない値を解読するメッセージ内に1つのブロックがあるため、メッセージのどこかにごみの小さな破片を100%arbitrary意的に許容することはできません。
最後に、この問題は、この場合にmsが独自のガイダンスに従わなかった結果であると言いたいと思います。機能は、改ざん防止のためにクライアントに送信される何かに依存します。
詳細:
無効な認証チケットで有効な結果をパディングしながら、パディングが無効な結果をエラーで与えるかどうかはわかりません(その場合かどうかわからない)...同じ分析がセッションCookieに適用される必要があります。
認証Cookieは署名されており、論文の情報から、実際のキーを取得できない場合(認証Cookieを偽造する前にビデオで行ったように)署名付きCookieを生成することはできません。
Aristosが述べたように、CookieのセッションIDについては、ユーザーセッションではランダムであるため、ターゲットセキュリティレベルのユーザーから盗聴し、そのセッションがアクティブな間にクラックする必要があります。その場合でも、ユーザー操作を割り当て/承認するために認証に依存している場合、その影響は最小限になります/そのアプリで使用されるセッションに大きく依存します。
このバグのパッチは、Windows Updateでリリースされています: http://weblogs.asp.net/scottgu/archive/2010/09/30/asp-net-security-fix-now-on-windows- update.aspx
Asp.Net MVCもこの問題の影響を受けます(Sharepointなど)。
ここでMVCの修正について説明しました: ASP.NET MVCはOracleパディング攻撃に対して脆弱ですか?