首页 -> 安全研究
安全研究
安全公告
IIS ISM.DLL文件名截断漏洞泄漏文件内容
发布日期:2000-07-18
CVE ID:CVE-2000-0631
受影响的软件及系统:
====================
Microsoft Internet Information Server 4.0
Microsoft Internet Information Server 5.0
- Windows NT 4.0
- Windows 2000
综述:
======
NSFocus 安全小组近日发现了微软 IIS 4.0/5.0的一个安全漏洞。攻击者可以利用这个漏洞来获取某些特定类型文件(例如:.ASP,.ASA,.INI等等文本类型文件以及二进制文件)的全部或者部分内容。而正常情况下,攻击者是不应该有权限访问这些文件或者浏览文件内容的。攻击者可能从这些文件中远程获取一些敏感信息,以便实施进一步的攻击。
分析:
======
攻击者会构造一个特殊格式的URL请求,它由一个目标文件名再加上"+"号以及".htr"后缀组成。例如:global.asa+.htr。当将这个URL提交给Microsoft IIS 4.0/5.0后,IIS会认为用户正在请求处理一个HTR文件,因此会将这个请求转交给ISM.DLL ASAPI应用程序去处理。ISM.DLL在打开并执行这个文件之前,会首先检查文件名。当在文件名中检查到一个"+"号以后,ISM.DLL会从这里将文件名截断,只保留"+"号以前的文件名(实际上就是真正要浏览的目标文件,例如:global.asa),然后试图打开并执行它。如果该文件并不是HTR文件,ISM.DLL将会泄漏该文件的全部或者部分内容。通常,对于.ASP文件,ISM.DLL会删除其中的大部分内容,但是仍然可能泄漏一些敏感信息,例如包含文件(通常是.inc文件)的名字和路径等等。而对于global.asa文件,通常会将其全部内容显示出来,如果这个文件中包含一些重要敏感信息,例如SQL server数据库的用户名和密码,可能使攻击者更加容易地入侵或者攻击系统。
测试方法:
==========
在浏览器中输入下列超级链接,如果www.victim.com使用了global.asa并且没有删除HTR映射,通过查看返回页的源代码,就可以浏览该主机的global.asa的内容:
http://www.victim.com/global.asa+.htr
解决方法:
==========
除非确实需要HTR脚本,否则我们建议您删除HTR的脚本映射。
具体步骤为:
1. 打开"Internet 服务管理器"
2. 在选中的服务器上按鼠标右键,选择"属性",然后选择"主属性"中的"WWW 服务"
3. 选择"编辑...",然后选择"主目录",点击"配置..."
4. 从"应用程序映射"栏中删除".htr"项
厂商状态:
==========
我们已经将这个问题通报给了微软公司,微软已就此发布了一个安全公告以及相应补丁。
您可以在下例地址看到微软安全公告的详细内容:
http://www.microsoft.com/technet/security/bulletin/MS00-044.asp
英文版的补丁程序可以在下列地址下载:
IIS 4.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=22709
IIS 5.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=22708
声 明
==========
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
============
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com
© 2024 绿盟科技