当ASP以其灵活、简单、实用、强大的特性迅速风靡全球网站的时候,其本身的一些缺陷、漏洞也正威胁着所有的网站开发者,继上一篇中介绍了一些IIS的系统漏洞及ASP的安全问题后,本期中将针对最新的ASP、IIS安全漏洞进行详细的探讨,请所有的ASP网站开发者密切关注,提高警惕。
[0|g3K!A C"l_78 "q@OMf 本月初微软再次被指责对其出品的WEB服务器软件的安全问题不加重视。在微软的流行产品IIS
lrSdFJ% SEVER4.0中被发现存在一种被称为“非法HTR请求”的缺陷。据微软称,此缺陷在特定情况下会导致任意代码都可以在服务器端运行。但用发现这一漏洞的Internet安全公司eEye的CEO
{TT@Mkz_QC Firas Bushnaq的话说:这只是冰山一角而已。Bushnaq说,微软隐瞒了些情况,比如黑客可以利用这一漏洞对IIS服务器进行完全的控制,而恰恰许多电子商务站点是基于这套系统的。
6&/H
XqP F02S(WWo; b]S4\BBT [pMJ9
d$ xbJ@ z{ 下面罗列出了该IIS系统漏洞的详细情况:
`H+~LVH o('W2Bs-o <hlH@[7!
E~oQ%X~ IIS的最新安全漏洞
oFt]q
=EU tY$
.(2Ua , VZ;= b;$ -s
\% 受影响的系统:
J u5<wjQR\ tln*Baq vd7%#sHH& OiPE,sv Internet Information Server 4.0 (IIS4)
J
}izTI 8joJe>9VJ +$i-"^ ;)Rvk&J5 Microsoft Windows NT 4.0 SP3 Option Pack 4
2yqm$i9C AWlR" p2 >XzCHtEP v4]7"7GuW Microsoft Windows NT 4.0 SP4 Option Pack 4
d"zbY\` =L_L/"*rel 4^H(p 5`m RrEA Microsoft Windows NT 4.0 SP5 Option Pack 4
z_fR?~$N2 RFF&-M] `P;fD/I n]&/?6} 公布日期:6.8.1999
GRpS^%8i@ hpJ[VKe MGn:Gj"d 9/Q_Jv-Q microsoft已经证实了这个漏洞,但目前还没有提供可用的补丁程序。
J/(3:
a> ',-4o-
fuJ6
fmT _%WJ7~> v5"5UPi- 微软安全公告 (MS99-019):
g Z3VT{ [\N,ow,n b
62 o 51.! S 主题:非正常的 HTR 请求 漏洞
rAqg<fR* G'c!82;,? `5}XmSJ?5 12)~PIaF 发布时间: 6.15.1999
ju8mO& _2{i}L .S/W_R w-Zb($_ 摘要:
/7Z0|Zw] >@^z?nb r1:S8RT;H5 S!gV\gEbDj 微软已经证实在其发布的WEB服务器产品Internet Information Server
T
xRa&1 4.0中存在一个严重的系统漏洞,该漏洞导致对于IIS服务器的“服务拒绝攻击”,在这种情况下,可能导致任何2进制代码在服务器上运行。有关该漏洞的补丁将在近期发布,请所有IIS用户密切关注。
Alh"G6 b6=.6?H@4f %XGwQB$zk8 EgIFi{q=0 xQs2) 漏洞介绍:
.v[8ie I^ W @DK,ka( )mO|1IDTN IIS支持多种需要服务器端处理的文件类型,譬如:ASP、ASA、IDC、HTR,当一个WEB用户从客户端请求此类文件时,相应的DLL文件将自动对其进行处理。然而在ISM.DLL这个负责处理HTR文件的文件中被发现存在严重的安全漏洞。(注:HTR文件本身是用来远程管理用户密码的)
"Yw-1h`fR kE QT[Lo )W9$_<Z 该漏洞包含了一个在ISM.DLL中未经验证的缓冲,它可能对WEB服务器的安全运作造成两方面的威胁。首先,是来自服务拒绝攻击的威胁,一个来自非正常的对.HTR文件请求将导致缓存溢出,从而直接导致IIS崩溃,当这种情况发生时,无须重启服务器,但是IIS
@ -pi WEB
;zI;oY#.y 服务器必须重新启动。另一个威胁更令人头痛,通过使用一个精心构建过的文件请求将可以利用标准的缓存溢出手段导致2进制代码在服务器端运行,在这种情况下,什么都可能发生!该漏洞不包括提供用来管理用户密码的功能的.HTR文件。
GRz`fO eN]0]9JO s]Z/0:` *,1^{mb Y604peUF 原理分析:
V.J[Uwf d#7 z
N MNip;S_j +s&+G![ 至少在一个IIS的扩展名中(例如:ASP,IDC,HTR)存在溢出。我们推测溢出将在IIS把完整的URL传递给DLL去处理扩展名时发生。如果ISAPI
C/dqCUX: DLL 没有正确的检查限制范围从而导致INETINFO.EXE产生一个溢出,用户就从可以远端执行2进制代码。攻击方法:向IIS发一个如下的HTTP请求:GET
lPm'>,}Y /[overflow].htr HTTP/1.0,IIS将崩溃。这里的[overflow]可以是3K长的代码。
=g'7 xA c0ET] K V^` 大家可能对.HTR文件不是很熟悉,其实IIS具有让NT用户通过WEB目录/iisadmpwd/更改自己的口令的能力。而这个功能正是由一组.HTR文件和ISAPI的一个扩展DLL:
2&fIF}vk>m ISM.DLL实现的。当一个完整的URL传递到ISM.DLL时,由于没有适当的大小限制的检查,就会导致溢出产生,从而使得服务器崩溃。HTR/ISM.DLL
vW6Pf^yJ ISAPI 是IIS4缺省安装。
2#'{Q4K ~V3pj('/)' Y}(#kqh> :pQZ)bF 解决途径:
!]qwRB$5 *EOIgQp h$|K vS /Kb7#uq 由于目前微软尚未发布可供使用的补丁程序,因此我们只能做一些应急的防范。
' U {?"FP Fc>W]1 :av6*&+ c_a*{L|c y]eH@:MJ;A 1、将.HTR扩展名从ISAPI DLL 的列表中删除
hf P}+on% W|~Lmdzj EL80f>K +g ovnx 在你的NT桌面上,点击“开始”—>“程序”—>“Windows NT
lwPK^)|} 4.0 Option Pack”—>“Microsoft Internet Information Server”—>“Internet
|0n h 服务管理器”;双击“Internet Information Server”;鼠标右键单击计算机名称并选择“属性”;在“主属性”下拉式菜单中选择“WWW服务”并点击“编辑”按钮;选择“主目录”文件夹,并点击“配置”按钮,在“应用程序映射”列表框中选中.HTR的相关映射,选择“删除”,并确定。
l epR} ->&AJI0 2J rr;"r -?<wvUbR{ q{Hk27kt 2、安装微软提供的补丁程序,请密切关注以下网址
E,E:W uB x:=Kr@VP yJ8WYQQMG nab:y(]$/ http://www.microsoft.com/security j y{T=Nb a_'W1ek-@ x- ) D@dw< \^SL Zhe http://www.microsoft.com/security/products/iis/CheckList.asp rP,i,1Ar 4 *\m
53mb AS`0.RC- x_{ua0BLDf 可能一些朋友会感到不解,为什么我在ASP篇17、18期连续利用两大篇幅着重讨论IIS、ASP的安全性问题,如果你是一个WEB开发者、ASP程序员,我想你就应该能够体会我的用意。我们进行网络编程、开发交互性的网站,当然首先是为了发展、建设自身网站,但是这一些都是建立在安全的基础上,这里的安全包括对自己辛辛苦苦开发的ASP或其他网络应用程序代码的保护、确保网站服务器安全正常的运行、确保用户信息的安全及认证等等,当今后电子商务成为真正广泛运作的一种商务运行手段后,安全性更是关键之关键。我们中的很多朋友在作为ASP程序员的同时又身兼网络管理员的职责,因此熟悉系统的运作、及时了解系统漏洞、第一时间解决安全性问题就显得十分重要和必要,因此在本文的结尾,作者将整理的一些关于NT、IIS系统配置的安全性建议罗列出来,希望能给大家一些帮助。
-cNh5~p= b")&"o)G2W Ta?#o Qpiv,n wcP0PfY 1、使用最新版本的Microsoft Internet Information Server4.0,并安装NT最新版本的Service
|ap{+ xh Pack5,服务器的文件系统不要使用FAT,应该使用NTFS。
uF9p:FvN8 r|cl6s!P U#1T
HO` pmB}a7 2、把IIS中的sample、scripts、iisadmin和msadc等web目录设置为禁止匿名访问并限制IP地址。在微软还没有提供补丁之前,把ism.dll有关的应用程序映射删除。
'(Uyju= zMt "ST. g"(
vl-Uw J]nb;4w e V^@kI4 3、有条件的话就采用
防火墙机制,最简单的如web服务开在前台,目录放在后台,如果能一个服务一台机当然最好。
O[y.3>l[s E*>tFw&[ D|9C|q |gx{un` l/[@1(F 4、Web目录,CGI目录,scripts目录和winnt目录等重要目录要用NTFS的特性设置详细的安全权限,包含注册表信息的Winnt目录只允许管理员完全控制,一般的用户只读的权限也不要给。凡是与系统有关的重要文件,除了Administrator,其它帐号都应该设置为只读权限,而不是everyone/完全控制
ui`xgR\6Rh 。
%Nd|VAe qfvd(w DSYtj}> =A9>Ej/ 5、只开你需要的服务,block掉所有不应该打开的端口,如NetBios端口139,这是一个典型的危险端口;怎样禁止这些端口?除了使用
防火墙外,NT的Tcp/IP设置里面也提供了这种功能:打开控制面板-网络-协议-TCP/IP-属性-高级-启用安全机制-配置,这里面提供了TCP和UDP端口的限制和IP协议的限制功能。
*aS|4M- hE-`N,i} m,aJ(8G $&nF1HBI4