首页 -> 安全研究

安全研究

安全漏洞
Microsoft IIS服务器泄露内部IP地址漏洞

发布日期:2002-03-05
更新日期:2002-03-06

受影响系统:
Microsoft IIS 4.0
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
Microsoft IIS 5.0
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
Microsoft IIS 5.1
    - Microsoft Windows XP
描述:
Microsoft IIS是Windows系统默认的主服务器程序,它提供Web、Mail、Ftp、Nntp服务。

Microsoft IIS实现上存在问题,在某些情况下,远程攻击者可以得到IIS服务器的内部IP地址。

如果IIS服务器受一个有地址转换功能的防火墙的保护并使用一个内部IP地址,通过向服务器发送一个畸形的请求,远程攻击者可能得到主机的内部IP地址。可以发送一个包含空Host指令内空的HTTP请求给服务器,IIS通常会返回主机的IP地址。例如,发送如下的请求:

PROPFIND / HTTP/1.1
Host:
Content-Length: 0

服务器会返回207 Multi-Status信息,包含了页面的一些属性信息,在HREF属性中就会泄露主机的IP地址。在HTTP请求中使用WRITE或MKCOL方法,可以在回应信息的Location节中得到主机的IP地址。IIS 5和5.1支持WebDAV方法,所以受此漏洞的影响,当IIS 5.x和4.0使用基本Web认证时也受此漏洞影响。




<*来源:David Litchfield (david@nextgenss.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0038.html
        http://www.nextgenss.com/advisories/iisip.txt
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

David Litchfield (david@nextgenss.com)提供了如下测试方法:

参看漏洞描述。

建议:
临时解决方法:

David Litchfield (david@nextgenss.com)建议您采取以下措施以降低威胁:

* 打开一个DOS窗口,进到c:\inetpub\adminscripts目录或其他存放管理脚本的目录下,运行如下这些命令:

adsutil set w3svc/UseHostName True
net stop iisadmin /y
net start w3svc

这样会使IIS服务器使用主机名而不是它自己的IP地址。

厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/

浏览次数:4728
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障