首页 -> 安全研究

安全研究

安全漏洞
Microsoft Windows NT安全策略被绕过漏洞

发布日期:2002-03-06
更新日期:2002-03-12

受影响系统:
Microsoft Windows NT Server 4.0SP6a
Microsoft Windows NT Server 4.0SP6
Microsoft Windows NT Server 4.0SP5
Microsoft Windows NT Server 4.0SP4
Microsoft Windows NT Server 4.0SP3
Microsoft Windows NT Server 4.0SP2
Microsoft Windows NT Server 4.0SP1
Microsoft Windows NT Server 4.0
描述:
BUGTRAQ  ID: 4236
CVE(CAN) ID: CVE-2002-0421

微软IIS是Windows平台上的一种WEB Server。

IIS 4.0有一个远程可访问目录/IISADMPWD,包含了一些.HTR文件。这些文件最初设计用于为系统管理员提供基于HTTP的网络用户口令修改机制。提交对.HTR文件的请求,将返回一个表单,让用户输入帐号名、当前口令、准备使用的新口令。

据报告,即使一个帐号的本地安全策略中设置了"用户不能修改口令",仍有可能通过IISADMPWD目录下的.HTR程序修改自己的口令。对于被禁用的帐号,此问题同样存在。



<*来源:Syed Mohamed A (SyedMA@innerframe.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0049.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Syed Mohamed A (SyedMA@innerframe.com)提供了如下测试方法:

提交如下URL请求

http://iisserver/iisadmpwd/aexp3.htr

输入有效用户名、当前口令和准备使用的新口令,这将绕过"用户不能修改口令"的本地安全策略。

下列文件都存在类似问题

http://iis-server/iisadmpwd/aexp2.htr
http://iis-server/iisadmpwd/aexp2b.htr
http://iis-server/iisadmpwd/aexp4.htr

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 由于.HTR技术本身存在重大安全隐患,微软不打算就此问题给出其它解决方案,它们建议取消对.HTR的映射,转用微软活动目录服务接口(ADSI)处理类似请求。

厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/

浏览次数:3085
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障