微软发现3000个泄露的ASP.NET密钥可被用于代码注入攻击
HackerNews 编译,转载请注明出处: 微软警告称,软件开发者从公开资源中使用已泄露的 ASP.NET 机器密钥,可能会使应用程序面临攻击风险。该公司威胁情报团队发现,2024 年 12 月曾有未知攻击者利用公开的静态 ASP.NET 机器密钥注入恶意代码,并投递名为 Godzilla 的后利用框架。 微软指出,此类密钥可能被用于 ViewState 代码注入攻击,目前已发现超过 3000 个公开披露的密钥存在被利用的风险。与以往常见的 ViewState 代码注入攻击使用被盗或被泄露的密钥不同,这些公开披露的密钥风险更高,因为它们广泛存在于多个代码仓库中,且可能未经修改就被直接用于开发代码。 ViewState 是 ASP.NET 框架中用于在页面回发之间保存页面和控件值的方法,通常以隐藏字段形式存储在页面中,并使用 Base64 编码,同时通过机器身份验证码(MAC)密钥生成的哈希值来确保数据未被篡改。然而,如果这些密钥被盗或被未经授权的第三方获取,攻击者可以利用这些密钥发送恶意 ViewState 请求并执行任意代码。 微软已提供公开披露机器密钥的哈希值列表,建议用户检查其环境中使用的密钥是否匹配,并警告称,如果公开披露的密钥被成功利用,仅旋转密钥可能不足以解决问题,因为攻击者可能已在主机上建立了持久性。为降低此类攻击风险,建议不要从公开来源复制密钥,并定期更换密钥。此外,微软还从其文档中删除了一些包含密钥的“有限实例”,以进一步阻止攻击者。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文