微软修复ASP.NET Core关键漏洞,CVSS评分为9.9

微软修复ASP.NET Core关键漏洞,CVSS评分为9.9

💡 原文英文,约500词,阅读约需2分钟。
📝

内容提要

微软发布安全公告,修复了ASP.NET Core中的关键漏洞CVE-2025-55315,CVSS评分为9.9。该漏洞影响ASP.NET Core 10.0、9.0、8.0及Kestrel 2.x,允许攻击者绕过安全特性。微软建议开发者及时更新以防安全风险。

🎯

关键要点

  • 微软发布安全公告,修复了ASP.NET Core中的关键漏洞CVE-2025-55315,CVSS评分为9.9。
  • 该漏洞影响ASP.NET Core 10.0、9.0、8.0及Kestrel 2.x,允许攻击者绕过安全特性。
  • 攻击者可以通过不一致的HTTP请求解析绕过安全特性,微软建议开发者及时更新以防安全风险。
  • HTTP请求走私利用服务器和代理解析HTTP请求的差异,可能导致特权提升或请求篡改等攻击。
  • 微软建议开发者检查代理配置,确保正常化请求并检测走私尝试。
  • Hayden Barnes发布了一个ASP.NET Core控制台应用程序,以测试HTTP分块传输和换行解析行为。
  • 开发者需安装ASP.NET Core 8、9或10的修补版本,或将Microsoft.AspNetCore.Server.Kestrel.Core更新至2.3.6或以上。

延伸问答

CVE-2025-55315漏洞的CVSS评分是多少?

该漏洞的CVSS评分为9.9。

哪些版本的ASP.NET Core受到CVE-2025-55315漏洞的影响?

受影响的版本包括ASP.NET Core 10.0、9.0、8.0及Kestrel 2.x。

攻击者如何利用CVE-2025-55315漏洞?

攻击者可以通过不一致的HTTP请求解析绕过安全特性,可能导致特权提升或请求篡改等攻击。

微软对开发者有什么建议以防止CVE-2025-55315漏洞的风险?

微软建议开发者及时更新到修补版本,并检查代理配置以确保正常化请求和检测走私尝试。

CVE-2025-55315漏洞可能导致哪些类型的攻击?

该漏洞可能导致特权提升、服务器端请求伪造(SSRF)、跨站请求伪造(CSRF)绕过和注入攻击等。

开发者如何检查他们的.NET构建是否受到CVE-2025-55315漏洞的影响?

开发者可以使用Hayden Barnes发布的ASP.NET Core控制台应用程序来测试HTTP分块传输和换行解析行为。

➡️

继续阅读