.NET FrameworkとVisual Studioで、FTPコマンドのパラメーターやFTP URIリクエストの検証が不適切なリモートコマンド実行の脆弱性が特定されました。この脆弱性により、悪意のあるリクエストを送信することで、リモートアタッカーがFTPサーバーのコンテキストでファイルを書き換えるか削除することができます。.NET Frameworkは、基本的なFTPコントロール接続を処理するためにFtpControlStreamクラスを実装していますが、パラメータがCRLF文字を含むかどうかを検証しません。同様に、FtpWebRequest関数もURI引数がCRLF文字を含むかどうかを検証しません。この脆弱性を悪用する攻撃ベクトルは、FTPアプリケーションで脆弱な.NET関数がどのように使用されているかによって異なります。この脆弱性を悪用する攻撃を検出するには、検出デバイスがすべてのFTPトラフィックを監視し、1つのパケットに複数のFTPコマンドが送信されているかどうかを確認する必要があります。Microsoftはこの脆弱性に対処するために、11月にパッチをリリースし、PowerShellのバージョン7.2、7.3、7.4も影響を受けるプラットフォームとして含むように複数回改訂しました。この脆弱性を完全に解決するには、ベンダーフィックスを適用することをお勧めします。
thezdi.com
CVE-2023-36049: Microsoft .NET CRLF Injection Arbitrary File Write/Deletion Vulnerability
Create attached notes ...
