Microsoft Content Management Server 2001文件上传漏洞(MS02-041)
发布日期:2002-08-07
更新日期:2002-08-12
受影响系统:Microsoft Content Management Server 2001
- Microsoft Windows XP
- Microsoft Windows NT 4.0
- Microsoft Windows 2000 SP3
Microsoft Content Management Server 2001 SP1
- Microsoft Windows XP
- Microsoft Windows NT 4.0
- Microsoft Windows 2000 SP3
描述:
BUGTRAQ ID:
5421
CVE(CAN) ID:
CVE-2002-0718
微软Content Management Server (MCMS) 2001是一个能简化电子商务网站开发和管理的.Net企业服务器。 MCMS能使公司能够快捷方便地建立、应用和维护网站。公司能用MCMS创建、发布和维护网页内容,并管理网站中的服务器资源。MCMS能与其它一些微软产品结合使用。IIS 5.0能提供低层网络服务器功能,SQL Server 7.0或2000能提供低层数据库支持。
MCMS 2001在实现web创作(web authoring)的函数中含有两个缺陷,共同构成了一个安全漏洞。同时利用这两个缺陷,未经授权的攻击者可以将.ASP或其它文件上传到服务器中能执行的位置,从而可以在Web Application Manager (使用IWAM_computername账号)的安全环境中运行任意命令。
MCMS的目的之一是允许已认证的用户上传自己创建的新网页。这个过程就称为web authoring。该用户向服务器提交一条命令,然后向服务器上传文件使其它用户可以访问。本漏洞中受影响的就是一个本用于向服务器上传图片文件和其它不可执行文件的web authoring命令。
该函数有两个问题。第一个与MCMS认证用户提交的请求的方式有关。函数应该首先识别用户,然后核实用户权限才能允许用户在服务器上发布信息。但是,MCMS有一个代码缺陷,导致用户权限核实时使用了错误的方法,任何用户都可以通过测试。 因此,任何用户提交的请求都能成功地通过认证。这个缺陷只能使用户将某些指定格式的文件上传到指定目录下,因此缺省不会构成安全问题。但是结合第二个缺陷,就构成了一个安全漏洞。
第二个缺陷与web authoring函数上传文件的方式有关。按设计,新上传的文件首先被转移到一个临时位置。然后几乎同时就会被永久地存储在服务器的一个数据库中,而且临时文件副本会被删除。但是该缺陷使提交web authoring请求的人能够将临时地址的位置改为服务器中的任意目录。
一个未经授权的攻击者结合这两个缺陷就可以向受影响的服务器上传.asp等脚本文件,将其上传到通过web可访问的目录下,并在文件被删除之前立即执行它。攻击者可以以IWAM_computername(其中computername为服务器名)用户账号的权限执行任意命令。
<*来源:Joao Gouveia (
tharbad@kaotik.org)
链接:
http://www.microsoft.com/technet/security/bulletin/MS02-041.asp
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 如果禁用了web authoring,攻击者就无法利用这一漏洞。要禁用该功能,可以使用MCMS Server Configuration Application (SCA),选择"Web"栏点击"configure"并将"Without Authoring"设置为true。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS02-041)以及相应补丁:
MS02-041:Unchecked Buffer in Content Management Server Could Enable Server Compromise(Q326075)
链接:
http://www.microsoft.com/technet/security/bulletin/MS02-041.asp
补丁下载:
* Microsoft Content Management Server 2001:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=41266浏览次数:3456
严重程度:0(网友投票)