Microsoft 安全性公告 MS15-062 - 重要

Active Directory 同盟服務 中的弱點可能會允許提高權限 (3062577)

發佈時間: 2015 年 6 月 9 日

版本: 1.0

執行摘要

此安全性更新可解決 Microsoft Active Directory 同盟服務 (AD FS) 中的弱點。 如果攻擊者將特製 URL 提交至目標網站,此弱點可能會允許提高許可權。 由於弱點,在特定情況下,特製腳本未正確清理,這可能會導致攻擊者提供的腳本在檢視惡意內容的使用者的安全性內容中執行。 針對跨網站腳本攻擊,此弱點需要使用者造訪遭入侵的網站,才能發生任何惡意動作。

此安全性更新已針對 Active Directory 同盟服務 2.0 和 Active Directory 同盟服務 2.1 評為重要。 如需詳細資訊,請參閱 受影響的軟體 一節。

安全性更新會修正 AD FS 如何處理 HTTP 回應的 HTML 編碼,藉此解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。

如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3062577

受影響的軟體

下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

作業系統 元件 最大安全性影響 匯總嚴重性評等 更新 已取代*
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 Active Directory 同盟服務 2.0 (3062577) 提高權限 重要 MS14-077 中的 3003381
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 Active Directory 同盟服務 2.0 (3062577) 提高權限 重要 MS14-077 中的 3003381
Windows Server 2008 R2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 Active Directory 同盟服務 2.0 (3062577) 提高權限 重要 MS14-077 中的 3003381
Windows Server 2012
Windows Server 2012 Active Directory 同盟服務 2.1 (3062577) 提高權限 重要 MS14-077 中的 3003381

*更新 取代的數據行只會顯示已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊位於 [套件詳細數據] 索引卷標上)。

嚴重性評等和弱點標識碼

下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 6 月公告摘要中的惡意探索性索引。

受影響軟體的弱點嚴重性分級和安全性影響上限
受影響的軟體 ADFS XSS 特權提升弱點 - CVE-2015-1757 匯總嚴重性評等
Windows Server 2008
在 Windows Server 2008 上安裝 32 位系統 Service Pack 2 時,Active Directory 同盟服務 2.0 重要 提高許可權 重要
在 Windows Server 2008 上安裝 x64 型系統 Service Pack 2 時,Active Directory 同盟服務 2.0 重要 提高許可權 重要
Windows Server 2008 R2
在 Windows Server 2008 R2 上安裝 x64 型系統 Service Pack 1 時,Active Directory 同盟服務 2.0 重要 提高許可權 重要
Windows Server 2012
在 Windows Server 2012 上安裝時 Active Directory 同盟服務 2.1 重要 提高許可權 重要

弱點資訊

ADFS XSS 特權提升弱點 - CVE-2015-1757

許可權提升弱點的存在方式是URL在 Active Directory 同盟服務 (AD FS) 中清理的方式。 成功利用此弱點的攻擊者可以執行 跨網站腳本 攻擊,並在登入使用者的安全性內容中執行腳本。

若要惡意探索此弱點,攻擊者必須能夠將特製的URL提交至目標網站。 由於弱點,在特定情況下,特製腳本未正確清理,這可能會導致攻擊者提供的腳本在檢視惡意內容的使用者的安全性內容中執行。 針對跨網站腳本攻擊,此弱點需要使用者造訪遭入侵的網站,才能發生任何惡意動作。 例如,在攻擊者成功將特製 URL 提交至目標網站之後,該網站上包含特製 URL 的任何網頁都是跨網站腳本攻擊的潛在向量。 當使用者流覽包含特製 URL 的網頁時,腳本可以在使用者的安全性內容中執行。

安全性更新會修正 AD FS 如何處理 HTTP 回應的 HTML 編碼,藉此解決弱點。

Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 當此安全性公告最初發佈時,Microsoft 未收到任何資訊,以指出此弱點已公開用來攻擊客戶。

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

下列 因應措施 可能對您的情況有所説明:

  • 使用 Web 應用程式防火牆來封鎖可疑的要求
    使用 Web 應用程式防火牆 (WAF) 封鎖對 /adfs/ls 的要求,其中查詢參數 “wct” 包含 HTML 標記或 javascript 程式代碼。

    例如:

    ```
    /adfs/ls/?wa=wsignin1.0&wtrealm;=https%3a%2f%2fsomesite.example.com%2fRefinishUserAdmin%2f&wctx;=rm%3d0%26id%3dpassive%26ru%3d%252fRefinishUserAdmin%252f%253fwhr%253dhttp%253a%252f%252fsso.example.com%252fadfs%252fservices%252ftrust&wct;=2014-12-11T07%3a20%3a58Z78b0f<script>alert("hello")<%2fscript>b032e&whr=http%3a%2f%2fsso.example.com%2fadfs%2fservices%2ftrust
    ```
    

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。

通知

Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2015 年 6 月 9 日):發佈公告。

頁面產生的 2015-06-08 9:16Z-07:00。