Microsoft ASP.NET 1.x SOAP-Nachrichten RPC ReadReferencedElements() Denial of Service
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.5 | $0-$5k | 0.00 |
ASP.NET ist eine serverseitige Technologie von Microsoft zum Erstellen von Web-Anwendungen auf Basis des Microsoft.NET-Frameworks. SPI Labs entdeckte in der Version 1.x eine Denial of Service-Schwachstelle im Umgang mit SOAP-Nachrichten an RPC-Methoden. Dadurch kann ein infiniter Loop in System.Xml.Serialization.Xml.XmlSerializationReader.ReadReferencedElements() provoziert, aspnet_wp.exe auf 100 % Auslastung getrieben und das System unbrauchbar gemacht werden. Im Original-Advisory sind einige technische Details enthalten. Als Workaround wird empfohlen, bis auf weiteres auf das Nutzen der betroffenen Funktionalität zu verzichten. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (21352) dokumentiert.
Derlei Denial of Service-Attacken sind sowohl in ihrer Umsetzung als auch in ihrem Ziel sehr primitiv. Es ist nun eine Philosophie-Frage, ob Schwachstellen dieser Art genau deshalb nicht vorkommen dürfen oder ob sie als Kavaliersdelikt der Entwickler angesehen werden müssen. Rekursive Angriffe sind mühsam zu verhindern, aber nicht unmöglich. Es bleibt also zu hoffen, dass sich die Entwickler einen Ruck geben und sich dieser unangenehmen Problematik annehmen.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.5
VulDB Base Score: 7.5
VulDB Temp Score: 7.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: AlternativeStatus: 🔍
0-Day Time: 🔍
Patch: windowsupdate.microsoft.com
ISS Proventia IPS: 🔍
Timeline
11.07.2005 🔍12.07.2005 🔍
12.07.2005 🔍
12.07.2005 🔍
12.07.2005 🔍
12.07.2005 🔍
12.07.2005 🔍
15.07.2005 🔍
11.04.2011 🔍
03.07.2019 🔍
Quellen
Hersteller: microsoft.comAdvisory: spidynamics.com
Person: ryan
Firma: SPI Labs
Status: Nicht definiert
CVE: CVE-2005-2224 (🔍)
X-Force: 21352
Vulnerability Center: 30986 - Microsoft ASP.NET Remote Denial of Service Vulnerability via a Crafted Soap Message, Medium
SecurityFocus: 14217 - Microsoft ASP.NET RPC/Encoded Remote Denial Of Service Vulnerability
Secunia: 16005 - ASP.NET RCP/encoded Mode Denial of Service Vulnerability, Less Critical
OSVDB: 17893 - Microsoft ASP.NET RPC/encoded Mode Malformed SOAP Message DoS
Eintrag
Erstellt: 15.07.2005 11:25Aktualisierung: 03.07.2019 16:07
Anpassungen: 15.07.2005 11:25 (69), 03.07.2019 16:07 (10)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.