首页 -> 安全研究

安全研究

安全漏洞
Microsoft IIS .IDA / .IDQ ISAPI扩展远程缓冲区溢出漏洞(MS01-033)

发布日期:2001-06-18
更新日期:2001-06-18

受影响系统:
Microsoft IIS 4.0
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
Microsoft IIS 5.0
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000 Server
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
    - Microsoft Windows 2000 Datacenter Server SP2
    - Microsoft Windows 2000 Datacenter Server SP1
    - Microsoft Windows 2000 Datacenter Server
    - Microsoft Windows 2000 Advanced Server SP2
    - Microsoft Windows 2000 Advanced Server SP1
    - Microsoft Windows 2000 Advanced Server
不受影响系统:
Microsoft IIS 5.0
    - Microsoft Windows 2000 Server SP3
Microsoft IIS 5.0
    - Microsoft Windows 2000 Professional SP3
Microsoft IIS 5.0
    - Microsoft Windows 2000 Datacenter Server SP3
Microsoft IIS 5.0
    - Microsoft Windows 2000 Advanced Server SP3
描述:
BUGTRAQ  ID: 2880
CVE(CAN) ID: CVE-2001-0500

微软IIS默认安装情况下带了一个索引服务器(Index Server,在Windows 2000下为"Index Service")。默认安装时,IIS支持两种脚本映射:管理脚本(.ida文件)、Internet数据查询脚本(.idq文件)。这两种脚本都由一个ISAPI扩展 - idq.dll来处理和解释。

idq.dll实现上存在一个缓冲区溢出漏洞,远程攻击者可以利用此漏洞通过溢出攻击以“Local System”的权限在主机上执行任意指令。

由于idq.dll在处理某些URL请求时存在一个未经检查的缓冲区,如果攻击者提供一个特殊格式的URL,就可能引发一个缓冲区溢出。通过精心构造发送数据,攻击者可以改变程序执行流程,以“Local System”的权限执行任意代码。


<*来源:Eeye Digital Security
  
  链接:http://www.eeye.com/html/Research/Advisories/AD20010618.html
        http://www.microsoft.com/technet/security/bulletin/MS01-033.asp
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Eeye Digital Security ()提供了如下测试方法:
提交下列URL请求:

GET /NULL.ida?[buffer]=X HTTP/1.1
Host: werd

如果[buffer]的长度超过240个字节,就可能触发溢出。

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 您应该立刻删除".ida/.idq"脚本映射。

   可以参考如下步骤删除上述脚本映射:

   1. 打开Internet 服务管理器                                              
   2. 右击你的服务器(例如 "* nsfocus"),在菜单中选择"属性"栏              
   3. 选择"主属性"                                                          
   4. 选择 WWW 服务 | 编辑 | 主目录 | 配置                                  
   5. 在扩展名列表中删除".ida/.idq"项。                                
   6. 保存设置,然后重启IIS服务。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS01-033)以及相应补丁:
MS01-033:Unchecked Buffer in Index Server ISAPI Extension Could Enable Web Server Compromise
链接:http://www.microsoft.com/technet/security/bulletin/MS01-033.asp

补丁下载:

Windows NT 4.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30833

Windows 2000 Professional, Server and Advanced Server:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30800

Windows 2000 Datacenter Server:
Windows 2000 Datacenter Server的补丁因具体硬件而不同,因此须向原设备制造商索取。
          
Windows XP beta:
本漏洞会在下一个beta版升级和最终公布的该产品正式版中得到解决。

浏览次数:7676
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障