当ASP以其灵活、简单、实用、强大的特性迅速风靡全球网站的时候,其本身的一些缺陷、漏洞也正威胁着所有的网站开发者,继上一篇中介绍了一些IIS的系统漏洞及ASP的安全问题后,本期中将针对最新的ASP、IIS安全漏洞进行详细的探讨,请所有的ASP网站开发者密切关注,提高警惕。 P(W\aLp
b;t}7.V'%
gE]a*TOZk
本月初微软再次被指责对其出品的WEB服务器软件的安全问题不加重视。在微软的流行产品IIS XV0<pV>
SEVER4.0中被发现存在一种被称为“非法HTR请求”的缺陷。据微软称,此缺陷在特定情况下会导致任意代码都可以在服务器端运行。但用发现这一漏洞的Internet安全公司eEye的CEO &*?!*+!,i
Firas Bushnaq的话说:这只是冰山一角而已。Bushnaq说,微软隐瞒了些情况,比如黑客可以利用这一漏洞对IIS服务器进行完全的控制,而恰恰许多电子商务站点是基于这套系统的。 ` wsMybe#
n"Z,-./m
?\/dfK:!
B@~eBU,$
njx\$,ruN
下面罗列出了该IIS系统漏洞的详细情况: c^q O@%s
VN55!l'OV
RQ$o'U9A
-`ys pE0?
IIS的最新安全漏洞 d}6AHS[
rym\5
`)
|Jx2"0:M
XxrO:$
受影响的系统: NVM2\fs
|M{,}.*CU
ysw6hVb
'yAoZ P\|
Internet Information Server 4.0 (IIS4) $SD@D6`lL
P.2.Ge|
B39PDJ]hu
L-oPb)
Microsoft Windows NT 4.0 SP3 Option Pack 4 |^&2zyUj/
CI3_lWax%
%lq7; emtp
8^ ZM U{
Microsoft Windows NT 4.0 SP4 Option Pack 4 3=eGS
/%@RO^P
@#O|
8Jly!=Qm5
Microsoft Windows NT 4.0 SP5 Option Pack 4 +cplM5X
9zGKQ |X)
myo~Qqt?
QIxJFr;>
公布日期:6.8.1999 ]t!}D6p
~bm2_/RL
$>*/']>
`^4>^
microsoft已经证实了这个漏洞,但目前还没有提供可用的补丁程序。 nm%4L
}A&Xxh!Fwo
J&0wl]w|O%
#I@[^^Vw
g he=mQ-
微软安全公告 (MS99-019): K=^_Ndz
1'._SMP
*Uw#
$hY]EB
主题:非正常的 HTR 请求 漏洞 T>:g
ME
sp]y! zb"5
%X-&yGY
UOL%tT
发布时间: 6.15.1999 yl;$#aZB
JbD)}(G;
Vm%ux>}
sOtNd({
摘要: 6W#F Ss~
]KV8u1H>
di
P4]/%1
Fl|&eO,e
微软已经证实在其发布的WEB服务器产品Internet Information Server HW%bx"r+4f
4.0中存在一个严重的系统漏洞,该漏洞导致对于IIS服务器的“服务拒绝攻击”,在这种情况下,可能导致任何2进制代码在服务器上运行。有关该漏洞的补丁将在近期发布,请所有IIS用户密切关注。 EO!cv,[a
9g,L1 W*
~}9H<K3V
KV&_^xSoh|
4O,a`:d1$6
漏洞介绍: PI<s5bns
{
Mm[1Z;H
|\L,r}1N
U3iyuE
IIS支持多种需要服务器端处理的文件类型,譬如:ASP、ASA、IDC、HTR,当一个WEB用户从客户端请求此类文件时,相应的DLL文件将自动对其进行处理。然而在ISM.DLL这个负责处理HTR文件的文件中被发现存在严重的安全漏洞。(注:HTR文件本身是用来远程管理用户密码的) ng)yCa_Ny
[g
68O*
~$&r(9P
该漏洞包含了一个在ISM.DLL中未经验证的缓冲,它可能对WEB服务器的安全运作造成两方面的威胁。首先,是来自服务拒绝攻击的威胁,一个来自非正常的对.HTR文件请求将导致缓存溢出,从而直接导致IIS崩溃,当这种情况发生时,无须重启服务器,但是IIS |k9j )Hg(
WEB $TW+LWb
服务器必须重新启动。另一个威胁更令人头痛,通过使用一个精心构建过的文件请求将可以利用标准的缓存溢出手段导致2进制代码在服务器端运行,在这种情况下,什么都可能发生!该漏洞不包括提供用来管理用户密码的功能的.HTR文件。 Qmh(+-Mp(
LCm}v&~%A
yA )+-
{*P7)
n7YWc5:CaL
原理分析: OG$iZiuf
u2Z^iY
:s5<AT Q
/P:WQ*
至少在一个IIS的扩展名中(例如:ASP,IDC,HTR)存在溢出。我们推测溢出将在IIS把完整的URL传递给DLL去处理扩展名时发生。如果ISAPI Ku,A}5-6
DLL 没有正确的检查限制范围从而导致INETINFO.EXE产生一个溢出,用户就从可以远端执行2进制代码。攻击方法:向IIS发一个如下的HTTP请求:GET 9%'HB\A
/[overflow].htr HTTP/1.0,IIS将崩溃。这里的[overflow]可以是3K长的代码。 }[R@HmN
&=t(NI$
s*U&