精华区 [关闭][返回]

当前位置:月光软件>>讨论区精华>>〖电脑技术〗>>● WinNT系统>>稳定与冗余>>安全信息>>IIS .ASP扩展"LANGUAGE"溢出漏洞

主题:IIS .ASP扩展"LANGUAGE"溢出漏洞
发信人: ccaatt()
整理人: ipaq(2001-05-27 14:37:24), 站内信件
发布日期: 2000-11-6
 
更新日期: 2000-11-6 
受影响的系统:  
Microsoft IIS 4.0 sp6
   - Microsoft Windows NT 4.0 
不受影响系统:  
Microsoft IIS 5.0
   - Microsoft Windows 2000 
描述:
----------------------------------------------------------------------
----------
 

Microsoft IIS 4.0的.ASP ISAPI文件扩展处理机制中存在一个缓冲区溢出漏洞

,可能被用来获取SYSTEM级别的访问权限。

溢出发生在对Java Script中"LANGUAGE"变量的处理中,如果提供一个很长的字

符串给"LANGUAGE"变量,将导致IIS(inetinfo.exe)发生溢出。下面是一个
例子.asp文件:
...
<SCRIPT LANGUAGE="[buffer]" RUNAT="Server">
</SCRIPT>
..
如果[buffer]包含2220个或者更多的字符,将导致溢出发生。
这可能使攻击者获取SYSTEM级别的权限。

这个漏洞是一个本地漏洞,需要攻击者提供一个恶意的asp文件来发动攻击。然

而,只要攻击者可以上传asp文件,也可以从远程发起攻击。例如:

1. 对于提供虚拟主机或者asp上传的站点。攻击者只需上传一个恶意的asp文件。

   就可以远程获取SYSTEM权限。
   
2. 某些留言板或者BBS程序允许用户输入Java Script脚本。攻击者就可以在留

   言中输入包含恶意代码的Java Script语句,远程入侵系统。
   
3. 利用IIS unicode漏洞,攻击者可以远程在受影响系统上创建恶意asp文件并

   发动溢出攻击。
   
<*来源:eEye Digital Security ([email protected]
URL: http://www.eEye.com
*>
 
建议: 

厂商补丁:

微软已经在一些hot fixes中修复了此问题,最新的W3SVC.DLL也已经修复了这个
漏洞。
安装了下列任意一个hotfix都可以修复此漏洞:

MS00-080: Patch Available for "Session ID Cookie Marking" Vulnerabilit
y
MS00-060: Patch Available for "IIS Cross-Site Scripting" Vulnerabiliti
es
MS00-057: Patch Available for "File Permission Canonicalization" Vulne
rability
MS00-030: Patch Available for "Malformed Extension Data in URL" Vulner
ability
MS00-023: Patch Available for "Myriad Escaped Characters" Vulnerabilit
y
MS00-019: Patch Available for "Virtualized UNC Share" Vulnerability
MS00-018: Patch Available for "Chunked Encoding Post" Vulnerability

微软安全公告地址:
http://www.microsoft.com/technet/security/current.asp
 





--
※ 来源:.月光程序代码网 http://www.moon-soft.com.[FROM: 202.130.232.129]

[关闭][返回]






转载请注明:转载自 月光程序代码网 [ http://www.moon-soft.com ]