Ssylka

Угрожают ли публичные ASP.NET machine keys безопасности веб-приложений?

В первом случае Microsoft сообщила о более чем 3 000 общедоступных machine keys, потенциально уязвимых для атак методом «ViewState code injection». Этот факт привлёк особое внимание после обнаружения, что в декабре 2024 года неизвестный злоумышленник использовал один из публичных статических ключей для внедрения вредоносного кода и загрузки инструментария «Godzilla post-exploitation framework» на сервер.
Угрожают ли публичные ASP.NET machine keys безопасности веб-приложений?
Изображение носит иллюстративный характер

Дальнейший анализ показал, что разработчики порой копируют machine keys из открытых источников и inadvertently включают их в код, размещённый в общедоступных репозиториях. Microsoft подчёркивает, что новая волна атак может оказаться масштабнее предыдущих случаев, когда компрометированные ключи продавались на теневых рынках: «Теперь они доступны в различных кодовых репозиториях и могли попасть в рабочие проекты без изменений».

Механизм «ViewState» важен для сохранения данных между загрузками страниц в , поскольку он размещает данные в скрытом поле и защищает их базовым хешем (MAC), вычисленным на базе machine key. Если ключ становится известен злоумышленнику, то можно создать вредоносное содержимое ViewState, которое сервер примет за корректное и выполнит. В результате обеспечивается удалённый запуск кода на целевом IIS-сервере.

Атаки в первую очередь нацелены на те системы, где machine key переиспользуется и не меняется. Microsoft призывает сравнить текущие ключи с опубликованным списком хешей, а при обнаружении совпадений не ограничиваться сменой ключей. Если неизвестные лица уже успели закрепиться в системе, требуются дополнительные меры по очистке и проверке целостности среды.

Параллельно с этим крупная облачная компания Aqua раскрыла детали обхода в OPA Gatekeeper, позволяющего проводить несанкционированные действия в Kubernetes. Исследователи Якир Кадкода и Ассаф Мораг упомянули, что уязвимость кроется в конфигурации ConstraintTemplate, в частности в политике «k8sallowedrepos». При несоответствии параметров YAML-файла и логики Rego возникает обход, и ограничения перестают работать должным образом. По данным Aqua, с этими находками ознакомились журналисты The Hacker News.

Microsoft в рамках дальнейших мер очистила некоторые «ограниченные экземпляры» своих собственных документов, где фигурировали такие ключи. Эксперты рекомендуют никогда не копировать machine keys из публичных ресурсов, регулярно менять ключи, а в случае уже произошедшей атаки проводить полное расследование. Владельцам OPA Gatekeeper также советуют сверять шаблоны ConstraintTemplate и проверять правильность пользовательских значений в YAML-файлах, чтобы избежать непредвиденных обходов политик.


Новое на сайте

18247Зачем мозг в фазе быстрого сна стирает детали воспоминаний? 18246Мог ли древний яд стать решающим фактором в эволюции человека? 18245Тайна колодца Мурсы: раны и днк раскрыли судьбу павших солдат 18244Битва за миллиардный сэндвич без корочки 18243Почему ваши расширения для VS Code могут оказаться шпионским по? 18242Как подать заявку FAFSA на 2026-27 учебный год и получить финансовую помощь? 18241Мог ли взлом F5 раскрыть уязвимости нулевого дня в продукте BIG-IP? 18240CVS завершает поглощение активов обанкротившейся сети Rite Aid 18239Nvidia, BlackRock и Microsoft покупают основу для глобального ИИ за $40 миллиардов 18238Действительно ли только род Homo создавал орудия труда? 18237Инженерный триумф: сотрудник Rivian вырастил тыкву-победителя 18236Процент с прибыли: как инвесторы создали новый источник финансирования для... 18235Почему синхронизируемые ключи доступа открывают двери для кибератак на предприятия? 18234Какова реальная цена суперсилы гриба из Super Mario?