安全研究
安全漏洞
Microsoft IIS服务器泄露内部IP地址漏洞
发布日期:2002-03-05
更新日期:2002-03-06
受影响系统:Microsoft IIS 4.0
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
Microsoft IIS 5.0
- Microsoft Windows 2000 SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
Microsoft IIS 5.1
- Microsoft Windows XP
描述:
Microsoft IIS是Windows系统默认的主服务器程序,它提供Web、Mail、Ftp、Nntp服务。
Microsoft IIS实现上存在问题,在某些情况下,远程攻击者可以得到IIS服务器的内部IP地址。
如果IIS服务器受一个有地址转换功能的防火墙的保护并使用一个内部IP地址,通过向服务器发送一个畸形的请求,远程攻击者可能得到主机的内部IP地址。可以发送一个包含空Host指令内空的HTTP请求给服务器,IIS通常会返回主机的IP地址。例如,发送如下的请求:
PROPFIND / HTTP/1.1
Host:
Content-Length: 0
服务器会返回207 Multi-Status信息,包含了页面的一些属性信息,在HREF属性中就会泄露主机的IP地址。在HTTP请求中使用WRITE或MKCOL方法,可以在回应信息的Location节中得到主机的IP地址。IIS 5和5.1支持WebDAV方法,所以受此漏洞的影响,当IIS 5.x和4.0使用基本Web认证时也受此漏洞影响。
<*来源:David Litchfield (
david@nextgenss.com)
链接:
http://archives.neohapsis.com/archives/bugtraq/2002-03/0038.html
http://www.nextgenss.com/advisories/iisip.txt
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
David Litchfield (
david@nextgenss.com)提供了如下测试方法:
参看漏洞描述。
建议:
临时解决方法:
David Litchfield (
david@nextgenss.com)建议您采取以下措施以降低威胁:
* 打开一个DOS窗口,进到c:\inetpub\adminscripts目录或其他存放管理脚本的目录下,运行如下这些命令:
adsutil set w3svc/UseHostName True
net stop iisadmin /y
net start w3svc
这样会使IIS服务器使用主机名而不是它自己的IP地址。
厂商补丁:
Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.microsoft.com/浏览次数:4728
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |