当ASP以其灵活、简单、实用、强大的特性迅速风靡全球网站的时候,其本身的一些缺陷、漏洞也正威胁着所有的网站开发者,继上一篇中介绍了一些IIS的系统漏洞及ASP的安全问题后,本期中将针对最新的ASP、IIS安全漏洞进行详细的探讨,请所有的ASP网站开发者密切关注,提高警惕。 ~Xv=9@,h
zP) ~a
9pD
7 f`
本月初微软再次被指责对其出品的WEB服务器软件的安全问题不加重视。在微软的流行产品IIS zT9JBMNE:
SEVER4.0中被发现存在一种被称为“非法HTR请求”的缺陷。据微软称,此缺陷在特定情况下会导致任意代码都可以在服务器端运行。但用发现这一漏洞的Internet安全公司eEye的CEO j*R,m1e8
Firas Bushnaq的话说:这只是冰山一角而已。Bushnaq说,微软隐瞒了些情况,比如黑客可以利用这一漏洞对IIS服务器进行完全的控制,而恰恰许多电子商务站点是基于这套系统的。 1hmc,c
)!W45"l-3M
\RG!@$i
9A$m$
Wf26
下面罗列出了该IIS系统漏洞的详细情况: |ys0`Vb=$
s0"e'
u{e-G&]^;
TzG]WsY_
IIS的最新安全漏洞 \}"m'(\c
0C$vS`s&
5M_Wj*a}7
l=m(mf?QBg
受影响的系统: rf
K8q'@
Ol/N}M|3
n"D ?I
xge7r3i
Internet Information Server 4.0 (IIS4) #JW+~FU`
[(mlv42"
3iX?~
sRhKlUJG
Microsoft Windows NT 4.0 SP3 Option Pack 4 *_-'/i
j`>^1Q
!CY&{LEYn0
[iS$JG-
Microsoft Windows NT 4.0 SP4 Option Pack 4 }JgYCsF/f
8|g<X1H{M
8y2+$
dK9Zg,DZL
Microsoft Windows NT 4.0 SP5 Option Pack 4 ]uh3R{a/
LHYLC>J
\2v"YVWw
nv/[I,nw
公布日期:6.8.1999 Gh(
A%x)
t?eH'*>
iThSt72
83Ou9E!W
microsoft已经证实了这个漏洞,但目前还没有提供可用的补丁程序。 gzn^#3 b
K\?]$dK5
DBH#)4do@
{dWObh
uE5X~
微软安全公告 (MS99-019): e":G*2a
hpbf&S4
PAF8Wlg
9$*s8}|
主题:非正常的 HTR 请求 漏洞 gE7L L=x
"&+3#D
>
b1?xeG#
=d`5f@'rl
发布时间: 6.15.1999 t*S."
q
/bRg?Q
Xl-e !
E,[xUz"
摘要: J$ut_N):N
Lxl_"kG
I:j3sy
_8?o'<!8?^
微软已经证实在其发布的WEB服务器产品Internet Information Server =r.
>N\
4.0中存在一个严重的系统漏洞,该漏洞导致对于IIS服务器的“服务拒绝攻击”,在这种情况下,可能导致任何2进制代码在服务器上运行。有关该漏洞的补丁将在近期发布,请所有IIS用户密切关注。 6;b9swmh
XP?rOOn
$iw%(H
%yS3&Ju
3251Vq %
漏洞介绍: H*I4xT@
G;iEo4\?
s][24)99
[U{UW4
IIS支持多种需要服务器端处理的文件类型,譬如:ASP、ASA、IDC、HTR,当一个WEB用户从客户端请求此类文件时,相应的DLL文件将自动对其进行处理。然而在ISM.DLL这个负责处理HTR文件的文件中被发现存在严重的安全漏洞。(注:HTR文件本身是用来远程管理用户密码的) &:#h$`4
}Fb!?['G5
4"?^UBr
该漏洞包含了一个在ISM.DLL中未经验证的缓冲,它可能对WEB服务器的安全运作造成两方面的威胁。首先,是来自服务拒绝攻击的威胁,一个来自非正常的对.HTR文件请求将导致缓存溢出,从而直接导致IIS崩溃,当这种情况发生时,无须重启服务器,但是IIS qdD)e$XW,
WEB N@T.T=r
服务器必须重新启动。另一个威胁更令人头痛,通过使用一个精心构建过的文件请求将可以利用标准的缓存溢出手段导致2进制代码在服务器端运行,在这种情况下,什么都可能发生!该漏洞不包括提供用来管理用户密码的功能的.HTR文件。 ed!>)Cb
vIGw6BJI
T]9\VW4
es:2M |#O
aptY6lGv-|
原理分析: tOl e>]
K95;rd
%3Z/+uT@v]
}?@5W,
至少在一个IIS的扩展名中(例如:ASP,IDC,HTR)存在溢出。我们推测溢出将在IIS把完整的URL传递给DLL去处理扩展名时发生。如果ISAPI e&<yX
DLL 没有正确的检查限制范围从而导致INETINFO.EXE产生一个溢出,用户就从可以远端执行2进制代码。攻击方法:向IIS发一个如下的HTTP请求:GET \%jVg\4'
/[overflow].htr HTTP/1.0,IIS将崩溃。这里的[overflow]可以是3K长的代码。 ,\)a_@@k
+>f<EPGn
"y?\Dx
大家可能对.HTR文件不是很熟悉,其实IIS具有让NT用户通过WEB目录/iisadmpwd/更改自己的口令的能力。而这个功能正是由一组.HTR文件和ISAPI的一个扩展DLL: ._Zt=jB
ISM.DLL实现的。当一个完整的URL传递到ISM.DLL时,由于没有适当的大小限制的检查,就会导致溢出产生,从而使得服务器崩溃。HTR/ISM.DLL mu]as: ~
ISAPI 是IIS4缺省安装。 B2=\2<
o2H1N~e#c
WN]<q`.
'I}:!Z
解决途径: J4$!
68
tfO#vw,@
YPDf
Y<?v
i^`9syD
由于目前微软尚未发布可供使用的补丁程序,因此我们只能做一些应急的防范。 V>-b`e
F'RUel_%
=3xE:
QP@<)`1t9
iP@6hG`:
1、将.HTR扩展名从ISAPI DLL 的列表中删除 iPG0o
%
hf6f.Z
)$%Z:
6 ,ANNj
在你的NT桌面上,点击“开始”—>“程序”—>“Windows NT _u0$,Y?&