Ši pataisa pašalina saugos pažeidžiamumas Microsoft Internet Information Server, kuri leistų piktybinis vartotojas pagrobti kito vartotojo Secure Web sesiją pagal labai riboto rinkinio aplinkybes.
IIS remia Session ID slapukas sekti dabartinės sesijos identifikatorius žiniatinklio sesijoje. Tačiau ASP IIS nepalaiko saugias Session ID slapukus kūrimą, kaip apibrėžta RFC 2109. Kaip rezultatas, saugus ir nesaugiuose puslapiuose toje pačioje svetainėje naudoti tos pačios sesijos ID. Jeigu vartotojas pradėjo sesiją su saugiu interneto puslapyje, sesija ID slapukas bus sukurtas ir išsiųstas vartotojui, apsaugota SSL. Bet jei vėliau vartotojas aplankė nesaugia puslapį toje pačioje vietoje, būtų keičiamasi tos pačios sesijos ID, slapukas, šį kartą paprastojo. Jei piktybinis vartotojas turėjo pilną kontrolę ryšių kanalą, jis gali skaityti paprastojo Session ID slapuką ir naudoti jį prijungti prie vartotojo sesijos su saugaus tinklalapio. Tuo metu, jis gali imtis bet kokių veiksmų dėl saugaus tinklalapio, kad vartotojas galėtų priimti.
sąlygos, kuriomis šis pažeidžiamumas gali būti išnaudojami yra gana nelengvas. Kenkėjiškų vartotojas turėtų turėti pilną kontrolę Kiti vartotojo anketa iš ryšių su tinklalapiu. Net ir tada, piktybinis vartotojas negalėjo padaryti pirminį ryšį su saugaus tinklalapio; tik teisėtas naudotojas gali tai padaryti. Pleistras pašalina pažeidžiamumo pridedant paramą saugus Session ID slapukus ASP puslapiuose. (Secure slapukai jau yra palaikomas visų kitų tipų slapukus, kokiomis kitomis technologijomis IIS). .
Žr Daugiau informacijos DUK
Reikalavimai :
"Windows NT 4.0, Internet Information Server 4.0
Komentarai nerastas