19 września 2010
Atak typu Padding Oracle na ASP.NET w praktyce
niedziela, września 19, 2010 | Autor:
\m/ojtek
Microsoft przyznał w końcu, że aplikacje webowe stworzone przy pomocy praktycznie dowolnej wersji środowiska ASP.NET są podatne na atak typu Padding Oracle. Oznacza to, że w zależności od konkretnej aplikacji, intruzowi może udać się przykładowo uzyskanie dostępu do zawartości zaszyfrowanych ciasteczek i innych danych sesyjnych. Około 25% wszystkich aplikacji webowych bazuje na ASP.NET, w związku z czym skala problemu jest ogromna. Zobaczmy więc, jak w praktyce może wyglądać sam atak i w jaki sposób administratorzy mogą się przed nim na chwilę obecną zabezpieczyć.
Problemem wynika ze sposobu, w jaki popularny framework szyfruje newralgiczne dane. Chodzi o wadliwe zastosowanie algorytmu szyfrowania w trybie CBC (ang. Cipher Block Chaining). Tryb ten jest podatny na ataki Padding Oracle, które bez znajomości klucza pozwalają na odczytanie zaszyfrowanych danych.
Warto nadmienić, że sama nazwa ataku może być nieco myląca, gdyż nie ma on zupełnie nic wspólnego z jakąkolwiek bazą danych Oracle lub systemem zarządzania bazą danych Oracle. Metoda ataku polega w skrócie na wprowadzaniu niewielkich modyfikacji do zaszyfrowanych informacji, wielokrotnym powtarzaniu żądań przesyłanych do serwera i odkrywaniu kolejnych fragmentów tekstu jawnego na podstawie zaobserwowanych reakcji (komunikatów o błędach) serwera. Dwaj badacze (Juliano Rizzo, Thai Duong) już jakiś czas temu zaprezentowali narzędzie (POET, czyli Padding Oracle Exploitation Tool) pozwalające na przeprowadzanie praktycznych ataków. Oto przykładowy atak krok po kroku na webaplikację ASP.NET z wykorzystaniem właśnie narzędzia POET:
W powyższym przykładzie POET umożliwił intruzowi zdalne wydobycie klucza, który następnie posłużył do wygenerowania ciasteczka pozwalającego na uzyskanie uprawnień administratora. Taki scenariusz ataku wymaga jednak pewnej określonej konfiguracji docelowego systemu:
- customErrors mode="Off"
O ile całkowite wyeliminowanie podatności na atak typu Padding Oracle będzie pewnie wymagało wprowadzenia zmian w sposobie szyfrowania danych przez środowisko ASP.NET, o tyle na chwilę obecną możliwe jest już zastosowanie pewnych tymczasowych środków ochronnych. Ponieważ do przeprowadzenia skutecznego ataku niezbędne jest rozróżnienie komunikatów o poszczególnych błędach serwera, skonfigurowanie jednolitej odpowiedzi całkowicie uniemożliwi potencjalnemu intruzowi wykonanie skutecznego ataku. Szczegółowe instrukcje pozwalające na zabezpieczenie ASP.NET w wersjach od 1.0 do 4.0 oraz odnalezienie wszystkich webaplikacji podatnych na tak, można znaleźć pod tym adresem.
Atak typu Padding Oracle na ASP.NET w praktyce
2010-09-19T14:56:00+02:00
\m/ojtek
Bezpieczeństwo aplikacji|Newsy|Obrona - Atak|Windows|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7