CVE-2000-0630
CVSS5.0
发布时间 :2000-07-17 00:00:00
修订时间 :2008-09-10 15:05:28
NMCOE    

[原文]IIS 4.0 and 5.0 allows remote attackers to obtain fragments of source code by appending a +.htr to the URL, a variant of the "File Fragment Reading via .HTR" vulnerability.


[CNNVD]Microsoft IIS ISM.DLL文件名截断泄漏文件内容漏洞(CNNVD-200007-043)

        
        IIS是Microsoft的一个产品,是用来在网站上提供HTTP、FTP等的服务器程序。运行在Windows NT和Windows 2000操作系统上。
        NSFocus 安全小组发现了微软 IIS 4.0/5.0的一个安全漏洞。攻击者可以利用这个漏洞来获取某些特定类型文件(例如:.ASP,.ASA,.INI等等文本类型文件以及二进制文件)的全部或者部分内容。而正常情况下,攻击者是不应该有权限访问这些文件或者浏览文件内容的。
        攻击者会构造一个特殊格式的URL请求,它由一个目标文件名再加上"+"号以及".htr"后缀组成。例如:global.asa+.htr。当将这个URL提交给Microsoft IIS 4.0/5.0后,IIS会认为用户正在请求处理一个HTR文件,因此会将这个请求转交给ISM.DLL ASAPI应用程序去处理。ISM.DLL在打开并执行这个文件之前,会首先检查文件名。当在文件名中检查到一个"+"号以后,ISM.DLL会从这里将文件名截断,只保留"+"号以前的文件名(实际上就是真正要浏览的目标文件,例如:global.asa),然后试图打开并执行它。如果该文件并不是HTR文件,ISM.DLL将会泄漏该文件的全部或者部分内容。通常,对于.ASP文件,ISM.DLL会删除其中的大部分内容,但是仍然可能泄漏一些敏感信息,例如包含文件(通常是.inc文件)的名字和路径等等。而对于global.asa文件,通常会将其全部内容显示出来,如果这个文件中包含一些重要敏感信息,例如SQL server数据库的用户名和密码,可能使攻击者更加容易地入侵或者攻击系统。
        

- CVSS (基础分值)

CVSS分值: 5 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: NONE [不会对系统完整性产生影响]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:microsoft:internet_information_server:4.0Microsoft IIS 4.0
cpe:/a:microsoft:internet_information_server:5.0

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2000-0630
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2000-0630
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200007-043
(官方数据源) CNNVD

- 其它链接及资源

http://www.microsoft.com/technet/security/bulletin/ms00-044.asp
(VENDOR_ADVISORY)  MS  MS00-044
http://xforce.iss.net/static/5104.php
(UNKNOWN)  XF  iis-htr-obtain-code
http://www.securityfocus.com/bid/1488
(UNKNOWN)  BID  1488

- 漏洞信息

Microsoft IIS ISM.DLL文件名截断泄漏文件内容漏洞
中危 输入验证
2000-07-17 00:00:00 2005-10-12 00:00:00
远程※本地  
        
        IIS是Microsoft的一个产品,是用来在网站上提供HTTP、FTP等的服务器程序。运行在Windows NT和Windows 2000操作系统上。
        NSFocus 安全小组发现了微软 IIS 4.0/5.0的一个安全漏洞。攻击者可以利用这个漏洞来获取某些特定类型文件(例如:.ASP,.ASA,.INI等等文本类型文件以及二进制文件)的全部或者部分内容。而正常情况下,攻击者是不应该有权限访问这些文件或者浏览文件内容的。
        攻击者会构造一个特殊格式的URL请求,它由一个目标文件名再加上"+"号以及".htr"后缀组成。例如:global.asa+.htr。当将这个URL提交给Microsoft IIS 4.0/5.0后,IIS会认为用户正在请求处理一个HTR文件,因此会将这个请求转交给ISM.DLL ASAPI应用程序去处理。ISM.DLL在打开并执行这个文件之前,会首先检查文件名。当在文件名中检查到一个"+"号以后,ISM.DLL会从这里将文件名截断,只保留"+"号以前的文件名(实际上就是真正要浏览的目标文件,例如:global.asa),然后试图打开并执行它。如果该文件并不是HTR文件,ISM.DLL将会泄漏该文件的全部或者部分内容。通常,对于.ASP文件,ISM.DLL会删除其中的大部分内容,但是仍然可能泄漏一些敏感信息,例如包含文件(通常是.inc文件)的名字和路径等等。而对于global.asa文件,通常会将其全部内容显示出来,如果这个文件中包含一些重要敏感信息,例如SQL server数据库的用户名和密码,可能使攻击者更加容易地入侵或者攻击系统。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 除非确实需要HTR脚本,否则我们建议您删除HTR的脚本映射。
        具体步骤为:
        1. 打开"Internet 服务管理器"
        2. 在选中的服务器上按鼠标右键,选择"属性",然后选择"主属性"中的"WWW 服务"
        3. 选择"编辑...",然后选择"主目录",点击"配置..."
        4. 从"应用程序映射"栏中删除".htr"项
        厂商补丁:
        Microsoft
        ---------
        我们已经将这个问题通报给了微软公司,微软已就此发布了一个安全公告以及相应补丁。
        您可以在下例地址看到微软安全公告的详细内容:
        
        http://www.microsoft.com/technet/security/bulletin/MS00-044.asp

        英文版的补丁程序可以在下列地址下载:
        IIS 4.0:
        
        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=22709

        IIS 5.0:
        
        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=22708

- 漏洞信息 (20089)

Microsoft IIS 4.0/5.0 Source Fragment Disclosure Vulnerability (EDBID:20089)
windows remote
2000-07-17 Verified
0 Zuo Lei
N/A [点击下载]
source: http://www.securityfocus.com/bid/1488/info

Microsoft IIS 4.0 and 5.0 can be made to disclose fragments of source code which should otherwise be inaccessible. This is done by appending "+.htr" to a request for a known .asp (or .asa, .ini, etc) file. Appending this string causes the request to be handled by ISM.DLL, which then strips the +.htr string and may disclose part or all of the source of the .asp file specified in the request. There has been a report that source will be displayed up to the first '<%' encountered - '<%' and '%>' are server-side script delimiters. Pages which use the <script runat=server></script> delimiters instead will display the entire source, or up to any '<%' in the page. This vulnerability is a variant of a previously discovered vulnerability, BugTraq ID 1193.

http://victim/global.asa+.htr 		

- 漏洞信息

564
Microsoft IIS ISM.dll Fragmented Source Disclosure

- 漏洞描述

This host is running the Microsoft IIS web server. This web server is vulnerable to an arbitrary file read attack. By appending '+.htr' to a request in the URL, an attacker can cause the server to disclose fragments of source code. An attacker can use this to gain information about this host.

- 时间线

1999-01-14 Unknow
Unknow Unknow

- 解决方案

The vendor has released a patch that fixes this issue. Please see Microsoft Security Bulletin MS00-044.

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站