Описание: |
Найдено 7! уязвимостей в IIS 4.0-5.1, четыре из которых могут приводить к
выполнению произвольного кода, две к отказу в обслуживании и одна к
межсайтовому скриптингу.
- Переполнение буфера в механизме кодирования ASP страниц в IIS 4.0 и
5.0. Уязвимость позволяет удаленному нападающему переполнять буфер в системе
с возможностью выполнения произвольного кода с правами IWAM_COMPUTERNAME.
Еще одна похожая уязвимость найдена Microsoft в механизме передачи данных
ASP. Последствия такие же, но уязвим также и IIS 5.1 (В первом случае только
IIS 4.0-5.0).
- Переполнение буфера при обработке HTTP заголовков в IIS 4.0, 5.0, 5.1.
В принципе, в IIS присутствует проверка правильности полей НTTP заголовков
перед передачей их IIS. Однако, можно обмануть этот механизм, убеждая IIS в
правильности переданных заголовков. Уязвимость позволяет удаленному
нападающему создавать URL c HTTP заголовком, значение полей которого могут
вызвать переполнение буфера при его обработке. Уязвимость может приводить к
выполнению произвольного кода с правами IWAM_COMPUTERNAME.
- Из-за неправильной обработкой SSI(server-side includes) можно
переполнить буфер. В некоторых случаях запрос web-страницы требует
выполнение файла, включенного в ASP сценарий. До обработки включающегося
запроса IIS выполняет проверку имени файла, заданного пользователем для
того, чтобы гарантировать, что допустимо имя файла и что его размер
соответствует статическому буферу. Однако, в некоторых случаях, можно
обеспечить чрезвычайно длинное имя файла, который обойдет такую проверку,
приводя к переполнению буфера. Уязвимость может приводить к выполнению
произвольного кода с правами IWAM_COMPUTERNAME.
- Переполнение буфера найдено в HTR ISAPI в IIS 4.0 и 5.0. Cерия
уродливых HTR запросов может привести к зависанию службы IIS и, возможно, к
выполнению произвольного кода. Уязвимость может приводить к выполнению
произвольного кода с правами IWAM_COMPUTERNAME (нападающий при этом должен
знать точное местоположение буфера в памяти).
- Нарушение Доступа в обработке URL ошибки: Условие отказа в
обслуживании найдено в пути, которым IIS обрабатывает ошибки ISAPI фильтров.
По крайней мере один ISAPI фильтр (который поставляется с FrontPage Server
Extensions и ASP.NET) и возможно другие, производит ошибку при получении
запроса, которая превышает максимальную длину, установленную фильтром.
Уязвимость может приводить только к отказу в обслуживании. ASP.NET не
установлен по умолчанию и FPSE может быть деинсталлирован.
- DoS при обработке запросов состояния FTP сервера. Если атакующий сможет установить FTP-сеанс с сервером и инициировать запрос состояния, который вызвал бы ошибку, то дефект FTP-кода помешает ему правильно сформировать сообщение об ошибке. После этого другой код попытается использовать неинициализированные данные, результатом чего станет нарушение прав доступа. В результате аварийно завершится работа не только FTP службы, но и Web службы.
- Найдено три возможности создания перекрестного сценария (Cross-Site
Scripting): первая - в странице с результатами, которая возвращена при
поиске IIS Help Files, другая - в странице HTTP ошибки; и третья - в
странице, которая сообщает, что требуемый URL был переадресован. Уязвимость
позволяет создавать злонамеренную ссылку, содержащую злонамеренный код,
который будет выполнен в контексте уязвимого сайта.
Уязвимость найдена в IIS 4.0-5.1 |