... говорили они!
CVE-2017-8759: Zero-Day Used in the Wild to Distribute FINSPY
A code injection vulnerability exists in the WSDL parser module within the PrintClientProxy method (http://referencesource.microsoft.com/ — System.Runtime.Remoting/metadata/wsdlparser.cs,6111). The IsValidUrl does not perform correct validation if provided data that contains a CRLF sequence. This allows an attacker to inject and execute arbitrary code. A portion of the vulnerable code is shown in Figure 1.
Здравствуйте, IID, Вы писали:
IID>... говорили они!
Эталонный MS07-052: Code execution results in code execution
...
Rich Text Format (RTF) document, similar to the CVE-2017-0199 documents we previously reported on. The malicious sampled contained an embedded SOAP monikers to facilitate exploitation
...
The payload retrieves the malicious SOAP WSDL definition from an attacker-controlled server. The WSDL parser, implemented in System.Runtime.Remoting.ni.dll of .NET framework, parses the content and generates a .cs source code at the working directory.
The csc.exe of .NET framework then compiles the generated source code into a library, namely http[url path].dll.
Microsoft Office then loads the library, completing the exploitation stage.
Т.е. народ в офисе срезал путь и сгенерил код прокси через MetaData.ConvertSchemaStreamToCodeSourceStream(), скомпилировал его и запустил. Сильно, да
В оригинале емнип этот тип предназначался для генерации кода студией
во времена первого фреймворкаАвтор: Pavel Plotnikov
Дата: 03.10.03
, с тех пор и остался.
Здравствуйте, IID, Вы писали:
IID>... говорили они!
Type safety (о которой и идёт речь в контексте управляемых языков) это никак не вся Application Security (к которой и относится класс уязвимостей к code injection, равно как и недостатки логики валидации). Преимуществ управляемых языков перед нативными в плане безопасности (в любом из её значений) это никак не умаляет, т.к. нахеровертить подобное CVE-2017-8759 можно на абсолютно любом языке.
Никого же не удивляет, что компиляторы управляемых языков не умеют
играть с разработчиком в шахматы верифицировать корректность логики, реализованной разработчиком? А поскольку, не удивляет причина, значит и следствия -- тоже не должны вызывать вопросов
Здравствуйте, IID, Вы писали:
IID>IID>A code injection vulnerability exists in the WSDL parser module within the PrintClientProxy method (http://referencesource.microsoft.com/ — System.Runtime.Remoting/metadata/wsdlparser.cs,6111). The IsValidUrl does not perform correct validation if provided data that contains a CRLF sequence. This allows an attacker to inject and execute arbitrary code. A portion of the vulnerable code is shown in Figure 1.
Ну и новости. Кодогенератор может генерировать код, кто бы мог подумать.
K>Дык наброс же.
"Кто в армии служил, тот в цирке не смеётся" (с)
Здравствуйте, kochetkov.vladimir, Вы писали:
KV>"Кто в армии служил, тот в цирке не смеётся" (с)
У нас тут пару месяцев назад такой цирк ходячий был, когда во внутризаводской сети завёлся Wannacry и парализовал всё производство на целый день