当ASP以其灵活、简单、实用、强大的特性迅速风靡全球网站的时候,其本身的一些缺陷、漏洞也正威胁着所有的网站开发者,继上一篇中介绍了一些IIS的系统漏洞及ASP的安全问题后,本期中将针对最新的ASP、IIS安全漏洞进行详细的探讨,请所有的ASP网站开发者密切关注,提高警惕。 6!8uZ>u%Vg
,t!I%r
wh!8\9{g
本月初微软再次被指责对其出品的WEB服务器软件的安全问题不加重视。在微软的流行产品IIS U;*O7K=P
SEVER4.0中被发现存在一种被称为“非法HTR请求”的缺陷。据微软称,此缺陷在特定情况下会导致任意代码都可以在服务器端运行。但用发现这一漏洞的Internet安全公司eEye的CEO mex@~VK
Firas Bushnaq的话说:这只是冰山一角而已。Bushnaq说,微软隐瞒了些情况,比如黑客可以利用这一漏洞对IIS服务器进行完全的控制,而恰恰许多电子商务站点是基于这套系统的。 ?O"zp65d(
iBmvy7S?
5=Y(.}6
"rVM23@
tq
h>p,r\X
下面罗列出了该IIS系统漏洞的详细情况: MHGaf`7ro
SwaMpNXL
phB d+zQc
m_FTg)_=
IIS的最新安全漏洞 93ggCOaYA
c[$i )\0
)|#ExyRO
cQsSJBZ[v5
受影响的系统: ]:m4~0^#-(
MP.ye|i4Q
Kjpsz] ;
lTVz'ys
Internet Information Server 4.0 (IIS4) g4{0
F~~9/#
F%4N/e'L
#B
q|^:nj
Microsoft Windows NT 4.0 SP3 Option Pack 4 G&`5o*).bb
C
=B a|Z
?j)#\s2
?A~=.u@[d
Microsoft Windows NT 4.0 SP4 Option Pack 4 Kzy9i/bL
tK
`A_hC
R]RLy#j
SR`A]EC(V
Microsoft Windows NT 4.0 SP5 Option Pack 4 6q7jI
)l
s@Loax6@B
C%j@s|
ad52a3deR
公布日期:6.8.1999 OL^DuoB4q
c8HETs1
wUfPnAD.'
E^m)&.+'M
microsoft已经证实了这个漏洞,但目前还没有提供可用的补丁程序。 /<dl"PWkJv
C;#gy-
P7REE_<1
}=.C~f]A
ca,c+5
微软安全公告 (MS99-019): c{39,oF
]7RK/Zu i
[4@@b"H
vV*/"'>
主题:非正常的 HTR 请求 漏洞 JeAyT48!M
wRq
f'
NE3/>5
'#~Sb8
发布时间: 6.15.1999 z6h/C{
]BTISaL-R
NxB/U_j
;=@?( n
摘要: ?%/*F<UVQ
zy~*~;6tW
^K
9jJS9K
23opaX5V=
微软已经证实在其发布的WEB服务器产品Internet Information Server @V@<j)3P
4.0中存在一个严重的系统漏洞,该漏洞导致对于IIS服务器的“服务拒绝攻击”,在这种情况下,可能导致任何2进制代码在服务器上运行。有关该漏洞的补丁将在近期发布,请所有IIS用户密切关注。 6;Mv)|FJF
3E>]6
[|YJg]i-
A2Iqn5
g91xUG
漏洞介绍: ZS@R ?
>feeVk
yA`,ns&n
:K(+ KN(
IIS支持多种需要服务器端处理的文件类型,譬如:ASP、ASA、IDC、HTR,当一个WEB用户从客户端请求此类文件时,相应的DLL文件将自动对其进行处理。然而在ISM.DLL这个负责处理HTR文件的文件中被发现存在严重的安全漏洞。(注:HTR文件本身是用来远程管理用户密码的) RER93:(
%WYveY
A-eCc#I
该漏洞包含了一个在ISM.DLL中未经验证的缓冲,它可能对WEB服务器的安全运作造成两方面的威胁。首先,是来自服务拒绝攻击的威胁,一个来自非正常的对.HTR文件请求将导致缓存溢出,从而直接导致IIS崩溃,当这种情况发生时,无须重启服务器,但是IIS =,&{ &m)
WEB zOJzQZ~
服务器必须重新启动。另一个威胁更令人头痛,通过使用一个精心构建过的文件请求将可以利用标准的缓存溢出手段导致2进制代码在服务器端运行,在这种情况下,什么都可能发生!该漏洞不包括提供用来管理用户密码的功能的.HTR文件。 W#wC
@v.?z2h
Bu{%mm(
RhE|0N=
u
N_< G
原理分析: d ;,C[&
#jg3Ku;Y
-cUw}
t 1G2A`
至少在一个IIS的扩展名中(例如:ASP,IDC,HTR)存在溢出。我们推测溢出将在IIS把完整的URL传递给DLL去处理扩展名时发生。如果ISAPI #rp)Gc
DLL 没有正确的检查限制范围从而导致INETINFO.EXE产生一个溢出,用户就从可以远端执行2进制代码。攻击方法:向IIS发一个如下的HTTP请求:GET 2#'"<n,G
/[overflow].htr HTTP/1.0,IIS将崩溃。这里的[overflow]可以是3K长的代码。 y@Td]6|f
;@n/gU
qVds
2
大家可能对.HTR文件不是很熟悉,其实IIS具有让NT用户通过WEB目录/iisadmpwd/更改自己的口令的能力。而这个功能正是由一组.HTR文件和ISAPI的一个扩展DLL: )Rj?\ZUR
ISM.DLL实现的。当一个完整的URL传递到ISM.DLL时,由于没有适当的大小限制的检查,就会导致溢出产生,从而使得服务器崩溃。HTR/ISM.DLL cO-^#di
ISAPI 是IIS4缺省安装。 (D\`:1g
[&zSY