Die pleister elimineer 'n sekuriteit in Microsoft Internet Information Server wat sou toelaat dat 'n kwaadwillige gebruiker veilige Web sessie ander gebruiker se onder 'n baie beperkte stel omstandighede te kaap.
IIS ondersteun die gebruik van 'n sessie ID koekie om die huidige sessie identifiseerder spoor vir 'n Web sessie. Maar, ASP in IIS ondersteun nie die skepping van veilige sessie ID koekies soos omskryf in RFC 2109. As gevolg hiervan, veilige en nie-veilige bladsye op dieselfde webwerf gebruik dieselfde sessie ID. As 'n gebruiker 'n sessie geïnisieer met 'n veilige webblad, sal 'n sessie ID koekie gegenereer en gestuur word aan die gebruiker, beskerm deur SSL. Maar as die gebruiker daarna besoek 'n nie-veilige bladsy op dieselfde terrein, sal dieselfde sessie ID koekie word uitgeruil, hierdie keer in skoonteks. As 'n kwaadwillige gebruiker volle beheer oor die kommunikasie kanaal gehad het, kon hy die skoonteks sessie ID koekie lees en gebruik dit om aan te sluit op sessie van die gebruiker se met die veilige bladsy. Op daardie punt, kon hy enige aksie op die veilige bladsy wat die gebruiker kan neem nie.
Die omstandighede waaronder hierdie kwesbaarheid kan uitgebuit is eerder skrikwekkend. Die kwaadwillige gebruiker nodig sou wees om volle beheer oor kommunikasie die ander gebruiker se met die webwerf te hê. Selfs dan kan die kwaadwillige gebruiker nie die aanvanklike aansluiting by die veilige bladsy maak; slegs die wettige gebruikers kan dit doen. Die pleister elimineer die kwesbaarheid deur die toevoeging van steun vir 'n veilige sessie ID koekies in ASP bladsye. (Secure koekies reeds ondersteun vir alle ander vorme van koekies, onder alle ander tegnologie in IIS). .
Sien FAQ vir meer inligting
Vereistes :
Windows NT 4.0, Internet Information Server 4.0
Kommentaar nie gevind