NET漏洞,以下是一些详细的信息和描述:
.NET Framework远程代码执行漏洞(CVE-2017-8759)
漏洞
漏洞名称:.NET Framework远程代码执行漏洞
漏洞编号:CVE-2017-8759
漏洞影响:.NET系列产品的远程代码执行(RCE)并进一步控制系统
利用场景:远程钓鱼、社会工程
影响版本:多个版本的.NET Framework,包括4.6.2、4.6.1、3.5.1、4.7等
漏洞详情
该漏洞允许在解析SOAP WSDL定义内容期间注入任意代码,如果提供的包含CRLF序列的数据,则IsValidUrl不会执行正确的验证,从而导致攻击者注入和执行任意代码。
利用过程
1、创建恶意的SOAP标记文档。
2、将该文档放在web目录。
3、根据样本文件,在Word文档中添加一个SOAP标记。
4、使用记事本打开Word文档,修改相关地址。
5、生成新的hex地址并用其替换blob.bin中的地址。
6、替换word文档的objdata内容。
7、下载并运行脚本,生成恶意RTF文件。
复现过程
1、打开RTF文档(Word)。
2、RTF文档自动请求恶意SOAP Wsdl XML文档。
3、.NET Framework解析Wsdl XML为C#代码。
4、csc.exe将C#代码编译为dll。
5、Word加载dll执行恶意代码。
.NET Core库路径遍历漏洞
漏洞
漏洞位置:Microsoft .Net Core库中的一个路径遍历漏洞
影响版本:.Net Core最新稳定版本(3.1.x版本)
当前状态:没有可用补丁
漏洞详情
该漏洞是一个路径遍历漏洞,低权限用户可利用该漏洞加载恶意垃圾回收器DLL,由于用于指定自定义.Net垃圾回收器的环境变量“COMPlus_GCName”未被过滤,因此该垃圾回收器路径中提供的任何遍历字符(../)未能被过滤,这导致攻击者可以在系统上执行恶意代码,且不被反病毒和EDR产品检测到。
利用方法
1、攻击者需要获得至少一些系统访问权限,以设置环境变量。
2、创建一个含有恶意代码的自定义垃圾回收器。
3、设置环境变量,造成.Net Core使用该自定义的DLL。
4、在加载时,该恶意代码会被合法的.Net Core进程dotnet.exe执行。
JSON.NET反序列化漏洞
漏洞
Newtonsoft.Json是一个开源的Json.Net库,广泛用于数据交换,在某些场景下开发者使用DeserializeObject方法序列化不安全的数据,就会造成反序列化漏洞从而实现远程RCE攻击。
漏洞详情
当开发者设置为非空值(如对象、数组、自动识别或所有值)的TypeNameHandling枚举值时,都会造成反序列化漏洞,官方文档里也标注了警告,当您的应用程序从外部源反序列化JSON时应谨慎使用TypeNameHandling。
.NET配置调试-信息泄露
漏洞
ASP.NET应用程序中的web.config文件用于配置应用程序的行为,customErrors元素控制当应用程序发生错误时显示给用户的错误信息,如果配置不当,可能会泄露敏感信息。
漏洞详情
mode属性可以设置为以下几个值:Off(禁用自定义错误页面)、On(启用自定义错误页面)和RemoteOnly(介于Off和On之间),在生产环境中,建议始终启用自定义错误(即设置mode="On"),以防止信息泄露给最终用户。
信息是基于当前可获得的知识库和搜索结果整理而成,实际的漏洞情况可能随着时间和技术的发展而有所变化,在使用任何软件或技术时,请务必遵循最新的安全实践和指南。
以上内容就是解答有关.net漏洞的详细内容了,我相信这篇文章可以为您解决一些疑惑,有任何问题欢迎留言反馈,谢谢阅读。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/86771.html