发信人: ccaatt()
整理人: ipaq(2001-05-27 14:37:24), 站内信件
|
发布日期: 2000-11-6
更新日期: 2000-11-6
受影响的系统:
Microsoft IIS 4.0 sp6
- Microsoft Windows NT 4.0
不受影响系统:
Microsoft IIS 5.0
- Microsoft Windows 2000
描述:
---------------------------------------------------------------------- ----------
Microsoft IIS 4.0的.ASP ISAPI文件扩展处理机制中存在一个缓冲区溢出漏洞
,可能被用来获取SYSTEM级别的访问权限。
溢出发生在对Java Script中"LANGUAGE"变量的处理中,如果提供一个很长的字
符串给"LANGUAGE"变量,将导致IIS(inetinfo.exe)发生溢出。下面是一个
例子.asp文件:
...
<SCRIPT LANGUAGE="[buffer]" RUNAT="Server">
</SCRIPT>
..
如果[buffer]包含2220个或者更多的字符,将导致溢出发生。
这可能使攻击者获取SYSTEM级别的权限。
这个漏洞是一个本地漏洞,需要攻击者提供一个恶意的asp文件来发动攻击。然
而,只要攻击者可以上传asp文件,也可以从远程发起攻击。例如:
1. 对于提供虚拟主机或者asp上传的站点。攻击者只需上传一个恶意的asp文件。
就可以远程获取SYSTEM权限。
2. 某些留言板或者BBS程序允许用户输入Java Script脚本。攻击者就可以在留
言中输入包含恶意代码的Java Script语句,远程入侵系统。
3. 利用IIS unicode漏洞,攻击者可以远程在受影响系统上创建恶意asp文件并
发动溢出攻击。
<*来源:eEye Digital Security ([email protected])
URL: http://www.eEye.com
*>
建议:
厂商补丁:
微软已经在一些hot fixes中修复了此问题,最新的W3SVC.DLL也已经修复了这个 漏洞。
安装了下列任意一个hotfix都可以修复此漏洞:
MS00-080: Patch Available for "Session ID Cookie Marking" Vulnerabilit y
MS00-060: Patch Available for "IIS Cross-Site Scripting" Vulnerabiliti es
MS00-057: Patch Available for "File Permission Canonicalization" Vulne rability
MS00-030: Patch Available for "Malformed Extension Data in URL" Vulner ability
MS00-023: Patch Available for "Myriad Escaped Characters" Vulnerabilit y
MS00-019: Patch Available for "Virtualized UNC Share" Vulnerability
MS00-018: Patch Available for "Chunked Encoding Post" Vulnerability
微软安全公告地址:
http://www.microsoft.com/technet/security/current.asp
-- ※ 来源:.月光程序代码网 http://www.moon-soft.com.[FROM: 202.130.232.129]
|
|