Новости компьютерной безопасности:

  Latest News

Microsoft Details ASP.NET Vulnerability That Enables Attackers To Smuggle HTTP Requests

С сайта: Vulnerability(cybersecuritynews.com)

Microsoft Details ASP.NET Vulnerability That Enables Attackers To Smuggle HTTP Requests

Author: Guru Baran

Microsoft has issued a critical security update for ASP.NET Core to address CVE-2025-55315, a high-severity flaw that enables HTTP request smuggling and could allow attackers to bypass key security controls.

Disclosed on October 14, 2025, this vulnerability has a CVSS v3.1 score of 9.9, making it one of the most severe issues ever reported in the ASP.NET ecosystem.

The flaw stems from inconsistent handling of HTTP requests in the Kestrel web server component, which could let authenticated attackers inject hidden requests to escalate privileges or access sensitive data.

While HTTP request smuggling is a well-known attack vector, this specific implementation in ASP.NET Core amplifies risks for web applications relying on the framework for authentication and authorization.

Attackers exploit discrepancies between how proxies and servers parse headers like Content-Length and Transfer-Encoding, smuggling malicious payloads that evade normal processing.

For instance, a crafted POST request might embed a concealed GET to an admin endpoint, tricking the system into executing unauthorized actions without detection.

Understanding HTTP Request Smuggling
At its core, HTTP request smuggling leverages parsing inconsistencies across network components, such as front-end proxies and back-end servers.

An attacker sends a request with ambiguous headers, like combining Content-Length and Transfer-Encoding, causing the proxy to interpret it one way while the server sees the smuggled content differently.

This can result in the second request bypassing rate limits, CSRF protections, or even authentication checks, leading to severe outcomes in multi-tiered environments.

In the CVE-2025-55315 case, the Kestrel server’s failure to validate request boundaries under certain conditions allows smuggled requests to reach application logic intact.

This affects all supported ASP.NET Core versions, including 8.0, 9.0, and 10.0 previews, particularly in setups with reverse proxies like NGINX or Azure Front Door.

Exploitation requires network access and often low privileges, but the scope can extend to confidential data exposure or server crashes in worst-case scenarios.

The vulnerability’s high score underscores its potential for chained attacks, from session hijacking to server-side request forgery.

Not all applications are equally exposed; risks heighten if custom request parsing, header-based decisions, or skipped validations are in play.

For regulated sectors handling sensitive data, unpatched systems could face compliance violations alongside direct threats like privilege escalation.

Attack VectorPotential ImpactDepends OnSmuggled login requestElevation of privilegeApp logic trusting headersSmuggled internal API callSSRFApp routing and endpointsSmuggled CSRF bypassSession hijackingCSRF token validationSmuggled injection payloadCode executionInput sanitization gaps
Mitigations
Microsoft urges immediate patching via the latest .NET updates for affected versions, followed by application restarts.

Developers should audit request-handling code, especially around auth and input validation, while ensuring proxies normalize traffic to block smuggling attempts.

Monitoring logs for anomalous patterns and testing with tools like those simulating HRS can further harden defenses. By applying these measures, organizations can safeguard ASP.NET applications against this pervasive threat landscape.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news

Оригинальная версия на сайте: Microsoft Details ASP.NET Vulnerability That Enables Attackers To Smuggle HTTP Requests
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.