Microsoft IIS远东版畸形编码字符远程泄漏文件内容漏洞

漏洞信息详情

Microsoft IIS远东版畸形编码字符远程泄漏文件内容漏洞

漏洞简介

IIS是一款Windows NT/2000系统自带的的Web服务器软件,由Microsoft公司开发维护。IIS支持对一些特定文件名后缀(如.ASP、.IDC、.HTR)的文件请求执行进一步的处理,当服务器接到此类文件的请求时,每种后缀的文件由一个特定的DLL文件处理。ISM.DLL用于处理.HTR、.STM、.IDC为后缀的文件请求。
NSFOCUS安全小组发现微软IIS 4.0/5.0(远东版本)在处理包含不完整的双字节编码字符的HTTP请求时存在一个安全漏洞,导致WEB目录下的文件内容被泄漏给远程攻击者。
Microsoft IIS远东版包括中文(简体/繁体)、日文、韩文版,它们都是使用的双字节编码格式。当IIS接收到用户提交的一个HTTP请求时,如果文件名中包含非ASCII字符,IIS会检查这个字符是否为双字节编码中的前导字符(例如,日文的前导字符包含两段字符:0x81-0x9F, 0xE0-0xFC)。如果是前导字符,它会继续检查下一个字符是否为结尾字符。如果没有下一个字符,IIS会简单地丢弃这个前导字符,因为它并没有构成一个完整的双字节编码。然而,这种处理将导致IIS打开不同的文件而不是用户在请求中指定的文件。攻击者通过提交一个特殊格式的URL, 可以使IIS使用某个ISAPI动态链接库打开某种它所不能解释的类型的文件,并获得该文件的内容。依赖于系统安装的ISAPI应用程序的类型,攻击者可能获得WEB根目录或者虚拟目录下的文件内容,这些文件可以是普通文本文件(.asp、.ini、.asa等等),也可以是二进制文件(.exe等等)。这个问题已经在IIS 4.0 + SP6中得到解决,然而IIS 5.0中再度出现了这个漏洞。此漏洞不影响包括英语版在内的其他语言版本的IIS 4.0/5.0。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 删除不用的映射,以.htr映射为例:

-点击开始 | 程序 | Windows NT 4.0 Option Pack | Microsoft Internet 信息服务 | Internet 服务管理器,启动Internet 服务管理器;

-双击”Internet 信息服务”;

-右击计算机名,选择特性;

-在master属性下拉框,选择”WWW 服务”,接着点击”编辑”按钮;

-点击”主目录”菜单条,接着点击”配置”按钮;

-在扩展映射里选中”.htr”选项,接着点击”删除”按钮;

-系统提示”删除指定的脚本映射?”时,回答”是”。点击”是”三次,关闭ISM,然后重启IIS服务。
厂商补丁:
Microsoft
———
微软已在Windows 2000的SP2中解决此问题,请到以下地址下载:

http://www.microsoft.com/windows2000/downloads/servicepacks/sp2/sp2lang.asp” target=”_blank”>
http://www.microsoft.com/windows2000/downloads/servicepacks/sp2/sp2lang.asp

参考网址

来源: BID
名称: 2100
链接:http://www.securityfocus.com/bid/2100

来源: XF
名称: microsoft-iis-file-disclosure
链接:http://xforce.iss.net/static/5729.php

来源: www.nsfocus.com
链接:http://www.nsfocus.com/english/homepage/sa_08.htm

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享