Microsoft IIS 4.0/5.0 .ASP映射分块编码远程缓冲区溢出漏洞(MS02-018)

admin 2022-07-22 08:49:41 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Microsoft IIS 4.0/5.0 .ASP映射分块编码远程缓冲区溢出漏洞(MS02-018)

  • CNNVD编号:CNNVD-200204-041
  • 危害等级: 高危
  • CVE编号: CVE-2002-0079
  • 漏洞类型: 边界条件错误
  • 发布时间: 2002-04-22
  • 威胁类型: 远程
  • 更新时间: 2005-05-02
  • 厂        商: microsoft
  • 漏洞来源: Riley Hassell※ ril...

漏洞简介

Microsoft IIS(Internet Information Server)是MS Windows系统默认自带的Web服务器软件。 IIS 4.0/5.0 ASP (Active Server Pages) ISAPI过滤器存在远程缓冲区溢出漏洞,远程攻击者可以利用此漏洞得到主机本地普通用户访问权限。 默认安装的IIS 4.0/5.0服务器加载了ASP ISAPI过滤器,它在处理分块编码传送(chunked encoding transfer)机制的代码中存在一个缓冲区溢出漏洞。攻击者通过提交恶意分块编码的数据可以覆盖heap区的内存数据,使之以他指定的数据重写任意地址的4字节内存。例如,攻击者可以让dllhost.exe重写它可以访问的任意4字节的内存,包括程序函数指针、意外处理模块指针或其他任何可以用来控制程序执行流程的地址,从而改变程序执行流程,执行任意攻击者指定的代码。 如果攻击者使用随机数据,可能使IIS服务崩溃(IIS 5.0会自动重启)。如果精心构造发送的数据,也可能允许攻击者执行任意代码。 成功地利用这个漏洞,对于IIS 4.0,远程攻击者可以获取SYSTEM权限;对于IIS 5.0攻击者可以获取IWAM_computername用户的权限。

漏洞公告

临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 如果您不需要使用ASP脚本,您应该立刻删除".asp"的脚本映射。

可以参考如下步骤删除上述脚本映射:

1. 打开Internet 服务管理器

2. 右击你的服务器(例如 "* nsfocus"),在菜单中选择"属性"栏

3. 选择"主属性"

4. 选择 WWW 服务 | 编辑 | 主目录 | 配置

5. 在扩展名列表中删除".asp"项。

6. 保存设置,然后重启IIS服务。

* 您可以使用微软提供的一个安全工具URLScan来屏蔽分块编码请求。

如果您已经安装了URLScan,它缺省不会禁止分块编码请求,您可以在URLScan.ini中的[DenyHeaders]域中增加下列语句:

Transfer-Encoding:

这样就可以屏蔽分块编码请求了。

微软也已经提供了一个URLScan的升级版,它缺省就禁止了分块编码请求。您可以在下列地址下载该安全工具:

http://www.microsoft.com/technet/security/URLScan.asp 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS02-018)以及相应补丁:

MS02-018:Cumulative Patch for Internet Information Services (Q319733)

链接: http://www.microsoft.com/technet/security/bulletin/MS02-018.asp

补丁下载:

* Microsoft IIS 4.0:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37931

* Microsoft IIS 5.0:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37824

参考网址

来源:US-CERT Vulnerability Note: VU#610291 名称: VU#610291 链接:http://www.kb.cert.org/vuls/id/610291 来源:CERT/CC Advisory: CA-2002-09 名称: CA-2002-09 链接:http://www.cert.org/advisories/CA-2002-09.HTML 来源: MS 名称: MS02-018 链接:http://www.microsoft.com/technet/security/bulletin/ms02-018.asp 来源: BID 名称: 4485 链接:http://www.securityfocus.com/bid/4485 来源: XF 名称: iis-asp-chunked-encoding-bo(8795) 链接:http://www.iss.net/security_center/static/8795.php 来源: CISCO 名称: 20020415 Microsoft IIS Vulnerabilities in Cisco Products - MS02-018 链接:http://www.cisco.com/warp/public/707/Microsoft-IIS-vulnerabilities-MS02-018.sHTML 来源: BUGTRAQ 名称: 20020410 Windows 2000 and NT4 IIS .ASP Remote Buffer Overflow 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101846993304518&w=2 来源: US Government Resource: oval:org.mitre.oval:def:25 名称: oval:org.mitre.oval:def:25 链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:25 来源: US Government Resource: oval:org.mitre.oval:def:16 名称: oval:org.mitre.oval:def:16 链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:16

受影响实体

  • Microsoft Internet_information_server:4.0  
  • Microsoft Internet_information_server:5.0  
  • Microsoft Internet_information_services:5.0  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0