IT之家 7小时前
微软修复 ASP.NET Core 严重漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

微软近期发布安全更新,修复了 ASP.NET Core Kestrel Web 服务器中的一个严重漏洞(CVE-2025-55315)。该漏洞属于 HTTP 请求走私类型,允许已认证攻击者注入恶意请求,可能导致窃取用户凭据、修改文件内容甚至服务器崩溃。虽然最坏情况发生的概率不高,但微软仍将其评估为高危。此漏洞可能引发权限提升、SSRF、绕过 CSRF 检查或执行注入攻击等多种后果。微软强烈建议开发者和用户立即更新 .NET 版本并重启应用或重新编译部署,以保障系统安全。

💡 **ASP.NET Core 关键漏洞被修复**:微软已着手解决编号为 CVE-2025-55315 的 HTTP 请求走私漏洞,该漏洞存在于 Kestrel Web 服务器中,被认为是 ASP.NET Core 历史上最严重的漏洞之一。

💥 **潜在攻击后果严重**:成功利用此漏洞的攻击者可能窃取其他用户的敏感凭据(破坏机密性)、修改服务器上的文件内容(破坏完整性),甚至导致服务器崩溃(破坏可用性)。此外,还可能发生权限提升、SSRF、绕过 CSRF 检查或执行注入攻击。

🛡️ **修复措施与建议**:微软强烈建议所有 ASP.NET Core 用户立即采取修复措施。运行 .NET 8 或更高版本的用户应安装官方更新并重启应用或设备。使用 .NET 2.3 的用户需将 Microsoft.AspNet.Server.Kestrel.Core 包更新至 2.3.6 版本并重新编译部署。自包含或单文件应用程序也需要更新 .NET 后重新编译部署。

IT之家 10 月 18 日消息,科技媒体 bleepingcomputer 昨日(10 月 17 日)发布博文,报道称微软修复了追踪编号为 CVE-2025-55315 的漏洞,官方标记为“ASP.NET Core 史上最严重的漏洞”。

该漏洞属于 HTTP 请求走私(request smuggling)类型,具体存在于 ASP.NET Core 的 Kestrel Web 服务器中,允许已通过身份验证的攻击者“走私”恶意的 HTTP 请求,从而达到劫持其他用户凭据或绕过前端安全控制的目的。

IT之家注:“请求走私”是指攻击者通过构造模糊不清的 HTTP 请求,欺骗服务器(或代理服务器)错误地解析请求边界,从而将恶意请求“走私”或夹带到正常请求中,用以绕过安全控制或攻击其他用户。

根据微软在周二发布的安全公告,攻击者一旦成功利用该漏洞,便可查看其他用户的凭据等敏感信息(破坏机密性)、修改目标服务器上的文件内容(破坏完整性),甚至可能导致服务器崩溃(破坏可用性)。

.NET 安全技术项目经理 Barry Dorrans 解释称,CVE-2025-55315 攻击的实际影响取决于目标 ASP.NET 应用程序的具体编码方式。

如果应用程序本身存在跳过请求检查的逻辑缺陷,可能导致最坏情况,即攻击者绕过核心安全功能,他指出虽然最坏情况发生的可能性不大,但微软仍以最坏情况来评估危险等级。

除了上述最糟糕情况外,该漏洞可能的攻击后果包括权限提升(以其他用户身份登录)、服务器端请求伪造(SSRF)、绕过跨站请求伪造(CSRF)检查或执行注入攻击。

为确保 ASP.NET Core 应用程序免受潜在攻击,微软强烈建议开发者和用户立即采取修复措施:

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

ASP.NET Core HTTP Request Smuggling Security Vulnerability CVE-2025-55315 Microsoft Kestrel Patch Cybersecurity 软件安全 网络安全
相关文章