Microsoft IIS ASP远程缓冲区错误漏洞(MS06-034)

漏洞信息详情

Microsoft IIS ASP远程缓冲区错误漏洞(MS06-034)

漏洞简介

Microsoft IIS是Microsoft Windows自带的一个网络信息服务器,其中包含HTTP服务功能。

IIS实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在服务器上执行任意指令。

IIS的ASP.DLL的include函数检查参数是否大于260个字节。如果大于的话就会报错,但在报错之前执行了错误的计算。

mov edi, [ebp+var_228] ; load length of parameter

cmp edi, 104h ; check if larger than 260 bytes

jbe short loc_

mov esi, [ebp+var_22C] ; load address of parameter

lea eax, [edi+esi-104h] ; load eax with the address of the last

; 260 bytes of the parameter

; (length of string+source of string)-

104h

lea edx, [ebp+var_211] ; load edx with address on stack

sub edx, eax ;

mov cl, [eax] ;

mov [edx+eax], cl ; do the copy

inc eax ; and overflow the stack

test cl, cl ; /

jnz short loc_7096D1F3 ;

攻击者可以通过创建特制的Active Server Pages(ASP)文件来利用这个漏洞,如果IIS处理了该文件的话就会导致执行任意指令。利用这个漏洞必须有效的登录凭据,成功利用这个漏洞的攻击者可以当前用户权限执行指令。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.microsoft.com/technet/security/bulletin/ms06-034.mspx

参考网址

来源:CERT-VN

链接:http://www.kb.cert.org/vuls/id/395588

来源:SECUNIA

链接:http://secunia.com/advisories/21006

来源:SECTRACK

链接:http://securitytracker.com/id?1016466

来源:BUGTRAQ

链接:http://archives.neohapsis.com/archives/bugtraq/2006-07/0316.html

来源:OSVDB

链接:http://www.osvdb.org/27152

来源:MS

链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2006/ms06-034

来源:CERT

链接:http://www.us-cert.gov/cas/techalerts/TA06-192A.html

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/26796

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A435

来源:VUPEN

链接:http://www.vupen.com/english/advisories/2006/2752

来源:BID

链接:https://www.securityfocus.com/bid/18858

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享