首页 -> 安全研究

安全研究

安全漏洞
Microsoft IIS远东版畸形编码字符远程泄漏文件内容漏洞

发布日期:2000-12-13
更新日期:2000-12-13

受影响系统:
Microsoft IIS 4.0
    - Microsoft Windows NT 4.0 SP5 Far East Edition
    - Microsoft Windows NT 4.0 SP4 Far East Edition
    - Microsoft Windows NT 4.0 SP3 Far East Edition
    - Microsoft Windows NT 4.0 SP2 Far East Edition
    - Microsoft Windows NT 4.0 SP1 Far East Edition
    - Microsoft Windows NT 4.0 Far East Edition
Microsoft IIS 5.0
    - Microsoft Windows 2000 Far East Edition
描述:
BUGTRAQ  ID: 2100
CVE(CAN) ID: CVE-2000-1090

IIS是一款Windows NT/2000系统自带的的Web服务器软件,由Microsoft公司开发维护。IIS支持对一些特定文件名后缀(如.ASP、.IDC、.HTR)的文件请求执行进一步的处理,当服务器接到此类文件的请求时,每种后缀的文件由一个特定的DLL文件处理。ISM.DLL用于处理.HTR、.STM、.IDC为后缀的文件请求。

NSFOCUS安全小组发现微软IIS 4.0/5.0(远东版本)在处理包含不完整的双字节编码字符的HTTP请求时存在一个安全漏洞,导致WEB目录下的文件内容被泄漏给远程攻击者。

Microsoft IIS远东版包括中文(简体/繁体)、日文、韩文版,它们都是使用的双字节编码格式。当IIS接收到用户提交的一个HTTP请求时,如果文件名中包含非ASCII字符,IIS会检查这个字符是否为双字节编码中的前导字符(例如,日文的前导字符包含两段字符:0x81-0x9F, 0xE0-0xFC)。如果是前导字符,它会继续检查下一个字符是否为结尾字符。如果没有下一个字符,IIS会简单地丢弃这个前导字符,因为它并没有构成一个完整的双字节编码。然而,这种处理将导致IIS打开不同的文件而不是用户在请求中指定的文件。攻击者通过提交一个特殊格式的URL, 可以使IIS使用某个ISAPI动态链接库打开某种它所不能解释的类型的文件,并获得该文件的内容。依赖于系统安装的ISAPI应用程序的类型,攻击者可能获得WEB根目录或者虚拟目录下的文件内容,这些文件可以是普通文本文件(.asp、.ini、.asa等等),也可以是二进制文件(.exe等等)。这个问题已经在IIS 4.0 + SP6中得到解决,然而IIS 5.0中再度出现了这个漏洞。此漏洞不影响包括英语版在内的其他语言版本的IIS 4.0/5.0。



<*来源:Nsfocus Security Team (security@nsfocus.com
  
  链接:http://www.nsfocus.com/sa-08.htm
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 删除不用的映射,以.htr映射为例:

-点击开始 | 程序 | Windows NT 4.0 Option Pack | Microsoft Internet 信息服务 | Internet 服务管理器,启动Internet 服务管理器;
-双击“Internet 信息服务”;
-右击计算机名,选择特性;
-在master属性下拉框,选择“WWW 服务”,接着点击“编辑”按钮;
-点击“主目录”菜单条,接着点击“配置”按钮;
-在扩展映射里选中“.htr”选项,接着点击“删除”按钮;
-系统提示“删除指定的脚本映射?”时,回答“是”。点击“是”三次,关闭ISM,然后重启IIS服务。

厂商补丁:

Microsoft
---------
微软已在Windows 2000的SP2中解决此问题,请到以下地址下载:

http://www.microsoft.com/windows2000/downloads/servicepacks/sp2/sp2lang.asp

浏览次数:5444
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障