Security Lab

Четыре способа выполнения произвольного кода, DoS и межсайтовый скриптинг в IIS 4.0-5.1

Дата публикации:11.04.2002
Дата изменения:17.10.2006
Всего просмотров:1353
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Найдено 7! уязвимостей в IIS 4.0-5.1, четыре из которых могут приводить к выполнению произвольного кода, две к отказу в обслуживании и одна к межсайтовому скриптингу.
  1. Переполнение буфера в механизме кодирования ASP страниц в IIS 4.0 и 5.0. Уязвимость позволяет удаленному нападающему переполнять буфер в системе с возможностью выполнения произвольного кода с правами IWAM_COMPUTERNAME. Еще одна похожая уязвимость найдена Microsoft в механизме передачи данных ASP. Последствия такие же, но уязвим также и IIS 5.1 (В первом случае только IIS 4.0-5.0).
  2. Переполнение буфера при обработке HTTP заголовков в IIS 4.0, 5.0, 5.1. В принципе, в IIS присутствует проверка правильности полей НTTP заголовков перед передачей их IIS. Однако, можно обмануть этот механизм, убеждая IIS в правильности переданных заголовков. Уязвимость позволяет удаленному нападающему создавать URL c HTTP заголовком, значение полей которого могут вызвать переполнение буфера при его обработке. Уязвимость может приводить к выполнению произвольного кода с правами IWAM_COMPUTERNAME.
  3. Из-за неправильной обработкой SSI(server-side includes) можно переполнить буфер. В некоторых случаях запрос web-страницы требует выполнение файла, включенного в ASP сценарий. До обработки включающегося запроса IIS выполняет проверку имени файла, заданного пользователем для того, чтобы гарантировать, что допустимо имя файла и что его размер соответствует статическому буферу. Однако, в некоторых случаях, можно обеспечить чрезвычайно длинное имя файла, который обойдет такую проверку, приводя к переполнению буфера. Уязвимость может приводить к выполнению произвольного кода с правами IWAM_COMPUTERNAME.
  4. Переполнение буфера найдено в HTR ISAPI в IIS 4.0 и 5.0. Cерия уродливых HTR запросов может привести к зависанию службы IIS и, возможно, к выполнению произвольного кода. Уязвимость может приводить к выполнению произвольного кода с правами IWAM_COMPUTERNAME (нападающий при этом должен знать точное местоположение буфера в памяти).
  5. Нарушение Доступа в обработке URL ошибки: Условие отказа в обслуживании найдено в пути, которым IIS обрабатывает ошибки ISAPI фильтров. По крайней мере один ISAPI фильтр (который поставляется с FrontPage Server Extensions и ASP.NET) и возможно другие, производит ошибку при получении запроса, которая превышает максимальную длину, установленную фильтром. Уязвимость может приводить только к отказу в обслуживании. ASP.NET не установлен по умолчанию и FPSE может быть деинсталлирован.
  6. DoS при обработке запросов состояния FTP сервера. Если атакующий сможет установить FTP-сеанс с сервером и инициировать запрос состояния, который вызвал бы ошибку, то дефект FTP-кода помешает ему правильно сформировать сообщение об ошибке. После этого другой код попытается использовать неинициализированные данные, результатом чего станет нарушение прав доступа. В результате аварийно завершится работа не только FTP службы, но и Web службы.
  7. Найдено три возможности создания перекрестного сценария (Cross-Site Scripting): первая - в странице с результатами, которая возвращена при поиске IIS Help Files, другая - в странице HTTP ошибки; и третья - в странице, которая сообщает, что требуемый URL был переадресован. Уязвимость позволяет создавать злонамеренную ссылку, содержащую злонамеренный код, который будет выполнен в контексте уязвимого сайта.
Уязвимость найдена в IIS 4.0-5.1
Ссылки: Cgi Security Advisory #9