Microsoft IIS CGI文件名错误解码漏洞(MS01-026)

漏洞信息详情

Microsoft IIS CGI文件名错误解码漏洞(MS01-026)

漏洞简介

IIS 是微软出品的一个广泛应用的Internet Web服务器软件,随Windows NT和Windows 2000捆绑发售。默认情况下IIS的某些目录是允许通过提交HTTP请求执行可执行文件的。
NSFOCUS安全小组发现微软IIS 4.0/5.0在处理CGI程序文件名时存在一个安全漏洞,由于错误地对文件名进行了两次解码,远程攻击者可能利用此漏洞以Web进程的权限在主机上执行任意系统命令。
IIS在加载可执行CGI程序时,会进行两次解码。第一次解码是对CGI文件名进行http解码,然后判断此文件名是否为可执行文件,例如检查后缀名是否为\”.exe\”或\”.com\”等等。在文件名检查通过之后,IIS会再进行第二次解码。正常情况下,应该只对该CGI的参数进行解码,然而,IIS错误地将已经解码过的CGI文件名和CGI参数一起进行解码。这样,CGI文件名就被错误地解码了两次。
通过精心构造CGI文件名,攻击者可以绕过IIS对文件名所作的安全检查,例如对\”../\”或\”./\”的检查,在某些条件下,攻击者可以执行任意系统命令。
例如,对于\’\’\\’\’这个字符,正常编码后是\\%5c。这三个字符对应的编码为:
\’\’\\%\’\’ = \\%25
\’\’5\’\’ = \\%35
\’\’c\’\’ = \\%63
如果要对这三个字符再做一次编码,就可以有多种形式,例如:
\\%255c
\\%\\%35c
\\%\\%35\\%63
\\%25\\%35\\%63

因此,\”..\\”就可以表示成\”..\\%255c\”或\”..\\%\\%35c\”等等形式。
在经过第一次解码之后,变成\”..\\%5c\”。IIS会认为这是一个正常的字符串,不会违反安全规则检查。而在第二次被解码之后,就会变成\”..\\”。因此攻击者就可以使用\”..\\”来进行目录遍历,执行Web目录之外的任意程序。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 如果不需要可执行的CGI,可以删除可执行虚拟目录,例如 /scripts 等等。

* 如果确实需要可执行的虚拟目录,建议将可执行虚拟目录单独放在一个分区,将所有可被攻击者利用的命令行工具移到另外一个目录中并禁止GUEST组访问。
厂商补丁:
Microsoft
———
Microsoft已经为此发布了一个安全公告(MS01-026)以及相应补丁:

MS01-026:14 May 2001 Cumulative Patch for IIS

链接:http://www.microsoft.com/technet/security/bulletin/MS01-026.asp” target=”_blank”>
http://www.microsoft.com/technet/security/bulletin/MS01-026.asp

补丁下载:

Microsoft IIS 4.0:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29787” target=”_blank”>
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29787

Microsoft IIS 5.0:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29764” target=”_blank”>
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29764

参考网址

来源:CERT/CC Advisory: CA-2001-12
名称: CA-2001-12
链接:http://www.cert.org/advisories/CA-2001-12.html

来源: MS
名称: MS01-026
链接:http://www.microsoft.com/technet/security/bulletin/MS01-026.asp

来源: BUGTRAQ
名称: 20010515 NSFOCUS SA2001-02 : Microsoft IIS CGI Filename Decode Error Vulnerability
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=98992056521300&w=2

来源: XF
名称: iis-url-decoding(6534)
链接:http://xforce.iss.net/static/6534.php

来源: BID
名称: 2708
链接:http://www.securityfocus.com/bid/2708

来源: US Government Resource: oval:org.mitre.oval:def:78
名称: oval:org.mitre.oval:def:78
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:78

来源: US Government Resource: oval:org.mitre.oval:def:37
名称: oval:org.mitre.oval:def:37
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:37

来源: US Government Resource: oval:org.mitre.oval:def:1051
名称: oval:org.mitre.oval:def:1051
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1051

来源: US Government Resource: oval:org.mitre.oval:def:1018
名称: oval:org.mitre.oval:def:1018
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1018

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享