首页 -> 安全研究
安全研究
绿盟月刊
绿盟安全月刊->第16期->最新漏洞
主页:http://www.nsfocus.com
日期:2000-12-14
受影响的系统:
- Microsoft IIS 4.0 远东版( < SP6 )
- Microsoft IIS 5.0 远东版(中文/日文/韩文)
不受影响系统:
- Microsoft IIS 4.0 远东版( SP6/SP6a )
- Microsoft IIS 5.0/4.0 其他语言版本
描述:
--------------------------------------------------------------------------------
NSFOCUS安全小组发现微软IIS 4.0/5.0(远东版本)在处理包含不完整的双字节
编码字符的HTTP请求时存在一个安全漏洞,导致WEB目录下的文件内容被泄漏
给远程攻击者。
Microsoft IIS远东版包括中文(简体/繁体),日文,韩文版,它们都是使用的
双字节编码格式。当IIS接收到用户提交的一个HTTP请求时,如果文件名中包
含非ASCII字符,IIS会检查这个字符是否为双字节编码中的前导字符(例如,
日文的前导字符包含两段字符:0x81-0x9F, 0xE0-0xFC)。如果是前导字符,
它会继续检查下一个字符是否为结尾字符。如果没有下一个字符,IIS会简单
地丢弃这个前导字符,因为它并没有构成一个完整的双字节编码。然而,这种
处理将导致IIS打开不同的文件而不是用户在请求中指定的文件。
攻击者通过提交一个特殊格式的URL, 可以使IIS使用某个ISAPI动态链接库打
开某种它所不能解释的类型的文件,并获得该文件的内容。依赖于系统安装的
ISAPI应用程序的类型,攻击者可能获得WEB根目录或者虚拟目录下的文件内容
,这些文件可以是普通文本文件(.asp, .ini, .asa等等),也可以是二进制文
件(.exe等等)。
这个问题已经在IIS 4.0 + SP6中得到解决,然而IIS 5.0中再度出现了这个漏
洞。
此漏洞不影响包括英语版在内的其他语言版本的IIS 4.0/5.0
<* 来源:NSFOCUS 安全小组 (security@nsfocus.com)
http://www.nsfocus.com/sa-08.htm
*>
--------------------------------------------------------------------------------
建议:
临时解决方法:
NSFOCUS建议您在没有安装补丁之前,暂时按照下面的方法去解决此问题:
1、删除不需要的ISAPI映射,例如 HTR,HTW,IDQ等等
2、在每个确定要使用的ISAPI映射设置中打开"检查文件是否存在"选项
3、如果您使用的IIS 4.0是有问题的版本而且系统没有安装SP6, 请尽快升级
到SP6
厂商补丁:
我们已在2000年10月8日将此问题通报给微软。目前还没有提供补丁。
版权所有,未经许可,不得转载