Web應用框架ASP.NET Core DataProtection套件存在提權漏洞,受影響環境須升級並輪換金鑰
漏洞發生於DataProtection套件的密碼學簽章驗證機制存在缺陷,微軟說明,攻擊者可藉由偽造認證Cookie發動提權攻擊,部分受DataProtection保護的資料內容也可能被解密。修補後,帶有全零HMAC位元組的偽造資料內容將被拒絕。
主要受影響情境是應用程式以NuGet套件直接引用DataProtection 10.0.6,且執行於Linux或macOS。若應用程式實際載入的是ASP.NET Core共用框架內建版本,則不在影響範圍內。.NET 8.x與9.x的DataProtection套件同樣不受此問題影響,因為這段有缺陷的程式碼是在.NET 10開發過程中引入,未被移植至舊版。
官方強調,單純升級套件至10.0.7並不足夠。若應用程式在漏洞期間對外提供服務,攻擊者可能已透過偽造Cookie成功通過驗證,並取得系統後續合法簽發的Token,例如API金鑰或密碼重設連結。由於這些Token在升級後不會自動失效,受影響環境還需輪換DataProtection金鑰。
微軟建議依序完成三項處置,分別為升級套件至10.0.7並重新部署;輪換DataProtection金鑰;盤點漏洞期間所發出的長效Token,包括存於資料庫的API金鑰與尚未過期的密碼重設連結,這些屬於應用層資產,金鑰輪換無法使其失效,需由應用程式自行處理。要是應用程式在受保護的資料內容中儲存資料庫連線字串或第三方API金鑰等長效秘密,也應視為可能已洩露,盡速於來源端更換。
Comments (0)