当ASP以其灵活、简单、实用、强大的特性迅速风靡全球网站的时候,其本身的一些缺陷、漏洞也正威胁着所有的网站开发者,继上一篇中介绍了一些IIS的系统漏洞及ASP的安全问题后,本期中将针对最新的ASP、IIS安全漏洞进行详细的探讨,请所有的ASP网站开发者密切关注,提高警惕。
rCJ$Pl9R [8u9q.IZ LWr YKi 本月初微软再次被指责对其出品的WEB服务器软件的安全问题不加重视。在微软的流行产品IIS
L7ae6#5. SEVER4.0中被发现存在一种被称为“非法HTR请求”的缺陷。据微软称,此缺陷在特定情况下会导致任意代码都可以在服务器端运行。但用发现这一漏洞的Internet安全公司eEye的CEO
2)EqqX[D Firas Bushnaq的话说:这只是冰山一角而已。Bushnaq说,微软隐瞒了些情况,比如黑客可以利用这一漏洞对IIS服务器进行完全的控制,而恰恰许多电子商务站点是基于这套系统的。
3MQHoxX /&6{}n jV%
VN T
m"B "8Dm7)nB 下面罗列出了该IIS系统漏洞的详细情况:
'IU3Xu[-. 4KH'S'eR 7 [e-3 =Ti!9_~ IIS的最新安全漏洞
2)BO@]n G[}v?RLI %
jDH{xSMb 7\@c1e*e
受影响的系统:
.1(_7!m@ VjM/'V5 'c~SE> CG uuadNI Internet Information Server 4.0 (IIS4)
"Lvk?k
)hx 2UQF:R?LQ s<*+=aIfu Q 1i5"'][ Microsoft Windows NT 4.0 SP3 Option Pack 4
0H rvr YM#'+wl}` =LGM[Z3$s KXZG42w Microsoft Windows NT 4.0 SP4 Option Pack 4
ts=D 2fdN@iruB r@JMf)a] "tT4Cb3 Microsoft Windows NT 4.0 SP5 Option Pack 4
hq4&<Zr( 5]mH.{$x$? 1GA.c:
/$93#$ 公布日期:6.8.1999
wmpQF< =nHkFi@D=t F=&,=r'Q8 SN|!FW.*: microsoft已经证实了这个漏洞,但目前还没有提供可用的补丁程序。
6l,6k~Z9 h0-.9ym |Ja5O Ri"rT] ' `D3q!e 微软安全公告 (MS99-019):
0aq{Y7sYU ]G&[P8hzB b73}|4v 5xT, O 主题:非正常的 HTR 请求 漏洞
E 9Kp=3H ?Kmz urG CUB;0J( J3+qnT8X 发布时间: 6.15.1999
yl*%P3m| ;+DMv5A " A99;bf}" !C4)P3k 摘要:
F.(W`H*1+ `C7pM m5/]+xdNX "z6p=B"?3 微软已经证实在其发布的WEB服务器产品Internet Information Server
l_((3e[) 4.0中存在一个严重的系统漏洞,该漏洞导致对于IIS服务器的“服务拒绝攻击”,在这种情况下,可能导致任何2进制代码在服务器上运行。有关该漏洞的补丁将在近期发布,请所有IIS用户密切关注。
g[y&GCKY!= Z$i?p;HnW QP"5A7=m bs}SFT L TN Z-0 漏洞介绍:
?AO=)XV2 aeYz;&K %X}D(_ qi^kf IIS支持多种需要服务器端处理的文件类型,譬如:ASP、ASA、IDC、HTR,当一个WEB用户从客户端请求此类文件时,相应的DLL文件将自动对其进行处理。然而在ISM.DLL这个负责处理HTR文件的文件中被发现存在严重的安全漏洞。(注:HTR文件本身是用来远程管理用户密码的)
b L.Xby<Y H [M:iV (^T}6t3+4 该漏洞包含了一个在ISM.DLL中未经验证的缓冲,它可能对WEB服务器的安全运作造成两方面的威胁。首先,是来自服务拒绝攻击的威胁,一个来自非正常的对.HTR文件请求将导致缓存溢出,从而直接导致IIS崩溃,当这种情况发生时,无须重启服务器,但是IIS
I 8
? WEB
WCaMPz 服务器必须重新启动。另一个威胁更令人头痛,通过使用一个精心构建过的文件请求将可以利用标准的缓存溢出手段导致2进制代码在服务器端运行,在这种情况下,什么都可能发生!该漏洞不包括提供用来管理用户密码的功能的.HTR文件。
8xj_)=(sV! 6ImW|% z$Z%us>io Z3<lJk\Y 3Zz_wr6 原理分析:
=C#z Px,
aR)UHxvX hQ)?LPUB )MV `'i 至少在一个IIS的扩展名中(例如:ASP,IDC,HTR)存在溢出。我们推测溢出将在IIS把完整的URL传递给DLL去处理扩展名时发生。如果ISAPI
e2xKo1?I DLL 没有正确的检查限制范围从而导致INETINFO.EXE产生一个溢出,用户就从可以远端执行2进制代码。攻击方法:向IIS发一个如下的HTTP请求:GET
'[[IalQ? /[overflow].htr HTTP/1.0,IIS将崩溃。这里的[overflow]可以是3K长的代码。
?!tO'}? ?t;,Nk`jx YY>&R'3[ 大家可能对.HTR文件不是很熟悉,其实IIS具有让NT用户通过WEB目录/iisadmpwd/更改自己的口令的能力。而这个功能正是由一组.HTR文件和ISAPI的一个扩展DLL:
[ P*L`F ISM.DLL实现的。当一个完整的URL传递到ISM.DLL时,由于没有适当的大小限制的检查,就会导致溢出产生,从而使得服务器崩溃。HTR/ISM.DLL
>0 := <RW ISAPI 是IIS4缺省安装。
Qm[ ) [M 4X:mb}( @Us#c 7/ .i7"qq.M 解决途径:
.lgm" #pD=TMefC )
[)1 D.F1^9Q 由于目前微软尚未发布可供使用的补丁程序,因此我们只能做一些应急的防范。
j<?k$8H W9G jUswv! _Fkb$NJ"]Q ASS<XNP gsIp y 1、将.HTR扩展名从ISAPI DLL 的列表中删除
XU['lr&,W t,~feW, ;%AY#b4m [MAvU?; 在你的NT桌面上,点击“开始”—>“程序”—>“Windows NT
REOWSs$' 4.0 Option Pack”—>“Microsoft Internet Information Server”—>“Internet
e{Mkwi+j 服务管理器”;双击“Internet Information Server”;鼠标右键单击计算机名称并选择“属性”;在“主属性”下拉式菜单中选择“WWW服务”并点击“编辑”按钮;选择“主目录”文件夹,并点击“配置”按钮,在“应用程序映射”列表框中选中.HTR的相关映射,选择“删除”,并确定。
xM&`>`;^e C;Kq_/l ~:b5UIAk M\08 7k B.?@VF 2、安装微软提供的补丁程序,请密切关注以下网址
9WL$3z'* rB =c R|\kk?,u 8[)"+IFN http://www.microsoft.com/security ) Cm95,Y I_`$$-| ;0dl |pT[ZT|}G http://www.microsoft.com/security/products/iis/CheckList.asp U@".XIDQ ~. 5[ 5n=~l[O SQdK`]4 可能一些朋友会感到不解,为什么我在ASP篇17、18期连续利用两大篇幅着重讨论IIS、ASP的安全性问题,如果你是一个WEB开发者、ASP程序员,我想你就应该能够体会我的用意。我们进行网络编程、开发交互性的网站,当然首先是为了发展、建设自身网站,但是这一些都是建立在安全的基础上,这里的安全包括对自己辛辛苦苦开发的ASP或其他网络应用程序代码的保护、确保网站服务器安全正常的运行、确保用户信息的安全及认证等等,当今后电子商务成为真正广泛运作的一种商务运行手段后,安全性更是关键之关键。我们中的很多朋友在作为ASP程序员的同时又身兼网络管理员的职责,因此熟悉系统的运作、及时了解系统漏洞、第一时间解决安全性问题就显得十分重要和必要,因此在本文的结尾,作者将整理的一些关于NT、IIS系统配置的安全性建议罗列出来,希望能给大家一些帮助。
Xq$9H@. 7MX5hZF" &