CVE-2000-1090
CVSS5.0
发布时间 :2001-02-12 00:00:00
修订时间 :2008-09-05 16:22:37
NMCOS    

[原文]Microsoft IIS for Far East editions 4.0 and 5.0 allows remote attackers to read source code for parsed pages via a malformed URL that uses the lead-byte of a double-byte character.


[CNNVD]Microsoft IIS远东版畸形编码字符远程泄漏文件内容漏洞(CNNVD-200102-009)

        
        IIS是一款Windows NT/2000系统自带的的Web服务器软件,由Microsoft公司开发维护。IIS支持对一些特定文件名后缀(如.ASP、.IDC、.HTR)的文件请求执行进一步的处理,当服务器接到此类文件的请求时,每种后缀的文件由一个特定的DLL文件处理。ISM.DLL用于处理.HTR、.STM、.IDC为后缀的文件请求。
        NSFOCUS安全小组发现微软IIS 4.0/5.0(远东版本)在处理包含不完整的双字节编码字符的HTTP请求时存在一个安全漏洞,导致WEB目录下的文件内容被泄漏给远程攻击者。
        Microsoft IIS远东版包括中文(简体/繁体)、日文、韩文版,它们都是使用的双字节编码格式。当IIS接收到用户提交的一个HTTP请求时,如果文件名中包含非ASCII字符,IIS会检查这个字符是否为双字节编码中的前导字符(例如,日文的前导字符包含两段字符:0x81-0x9F, 0xE0-0xFC)。如果是前导字符,它会继续检查下一个字符是否为结尾字符。如果没有下一个字符,IIS会简单地丢弃这个前导字符,因为它并没有构成一个完整的双字节编码。然而,这种处理将导致IIS打开不同的文件而不是用户在请求中指定的文件。攻击者通过提交一个特殊格式的URL, 可以使IIS使用某个ISAPI动态链接库打开某种它所不能解释的类型的文件,并获得该文件的内容。依赖于系统安装的ISAPI应用程序的类型,攻击者可能获得WEB根目录或者虚拟目录下的文件内容,这些文件可以是普通文本文件(.asp、.ini、.asa等等),也可以是二进制文件(.exe等等)。这个问题已经在IIS 4.0 + SP6中得到解决,然而IIS 5.0中再度出现了这个漏洞。此漏洞不影响包括英语版在内的其他语言版本的IIS 4.0/5.0。
        

- CVSS (基础分值)

CVSS分值: 5 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: NONE [不会对系统完整性产生影响]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:microsoft:internet_information_server:5.0:::far_east
cpe:/a:microsoft:internet_information_server:4.0:::far_east

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2000-1090
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2000-1090
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200102-009
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/2100
(VENDOR_ADVISORY)  BID  2100
http://xforce.iss.net/static/5729.php
(VENDOR_ADVISORY)  XF  microsoft-iis-file-disclosure
http://www.nsfocus.com/english/homepage/sa_08.htm
(VENDOR_ADVISORY)  MISC  http://www.nsfocus.com/english/homepage/sa_08.htm

- 漏洞信息

Microsoft IIS远东版畸形编码字符远程泄漏文件内容漏洞
中危 输入验证
2001-02-12 00:00:00 2006-04-25 00:00:00
远程※本地  
        
        IIS是一款Windows NT/2000系统自带的的Web服务器软件,由Microsoft公司开发维护。IIS支持对一些特定文件名后缀(如.ASP、.IDC、.HTR)的文件请求执行进一步的处理,当服务器接到此类文件的请求时,每种后缀的文件由一个特定的DLL文件处理。ISM.DLL用于处理.HTR、.STM、.IDC为后缀的文件请求。
        NSFOCUS安全小组发现微软IIS 4.0/5.0(远东版本)在处理包含不完整的双字节编码字符的HTTP请求时存在一个安全漏洞,导致WEB目录下的文件内容被泄漏给远程攻击者。
        Microsoft IIS远东版包括中文(简体/繁体)、日文、韩文版,它们都是使用的双字节编码格式。当IIS接收到用户提交的一个HTTP请求时,如果文件名中包含非ASCII字符,IIS会检查这个字符是否为双字节编码中的前导字符(例如,日文的前导字符包含两段字符:0x81-0x9F, 0xE0-0xFC)。如果是前导字符,它会继续检查下一个字符是否为结尾字符。如果没有下一个字符,IIS会简单地丢弃这个前导字符,因为它并没有构成一个完整的双字节编码。然而,这种处理将导致IIS打开不同的文件而不是用户在请求中指定的文件。攻击者通过提交一个特殊格式的URL, 可以使IIS使用某个ISAPI动态链接库打开某种它所不能解释的类型的文件,并获得该文件的内容。依赖于系统安装的ISAPI应用程序的类型,攻击者可能获得WEB根目录或者虚拟目录下的文件内容,这些文件可以是普通文本文件(.asp、.ini、.asa等等),也可以是二进制文件(.exe等等)。这个问题已经在IIS 4.0 + SP6中得到解决,然而IIS 5.0中再度出现了这个漏洞。此漏洞不影响包括英语版在内的其他语言版本的IIS 4.0/5.0。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 删除不用的映射,以.htr映射为例:
        -点击开始 | 程序 | Windows NT 4.0 Option Pack | Microsoft Internet 信息服务 | Internet 服务管理器,启动Internet 服务管理器;
        -双击"Internet 信息服务";
        -右击计算机名,选择特性;
        -在master属性下拉框,选择"WWW 服务",接着点击"编辑"按钮;
        -点击"主目录"菜单条,接着点击"配置"按钮;
        -在扩展映射里选中".htr"选项,接着点击"删除"按钮;
        -系统提示"删除指定的脚本映射?"时,回答"是"。点击"是"三次,关闭ISM,然后重启IIS服务。
        厂商补丁:
        Microsoft
        ---------
        微软已在Windows 2000的SP2中解决此问题,请到以下地址下载:
        
        http://www.microsoft.com/windows2000/downloads/servicepacks/sp2/sp2lang.asp

- 漏洞信息

13479
Microsoft IIS for Far East Parsed Page Source Disclosure

- 漏洞描述

- 时间线

2000-12-13 Unknow
Unknow Unknow

- 解决方案

Currently, there are no known upgrades or patches to correct this vulnerability. It is possible to temporarily work around the flaw by implementing the following workaround: 1¡¢Remove unnecessary ISAPI mapping like HTR, HTW,IDQ etc. 2¡¢Turn on "Check that file exists" option in every necessary ISAPI mapping. 3¡¢If you are using vulnerable IIS 4.0 with prior SP6, update to SP6.

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

Microsoft IIS Far East Edition DBCS File Disclosure Vulnerability
Input Validation Error 2100
Yes Yes
2000-12-13 12:00:00 2009-07-12 05:56:00
Discovered by NSFOCUS Security Team <security@nsfocus.com> and publicized in a NSFOCUS Security Advisory (SA2000-08) on December 13, 2000.

- 受影响的程序版本

Microsoft IIS Far East Edition 5.0
- Microsoft Windows 2000 Professional
- Microsoft Windows 2000 Professional
Microsoft IIS Far East Edition 4.0 SP5
- Hancom Hancom Office 2007 0
- Hancom Hancom Office 2007 0
- Microsoft BackOffice 4.5
- Microsoft BackOffice 4.5
- Microsoft Windows NT 4.0
- Microsoft Windows NT 4.0
Microsoft IIS Far East Edition 4.0 SP6
- Hancom Hancom Office 2007 0
- Hancom Hancom Office 2007 0
- Microsoft BackOffice 4.5
- Microsoft BackOffice 4.5
- Microsoft Windows NT 4.0
- Microsoft Windows NT 4.0

- 不受影响的程序版本

Microsoft IIS Far East Edition 4.0 SP6
- Hancom Hancom Office 2007 0
- Hancom Hancom Office 2007 0
- Microsoft BackOffice 4.5
- Microsoft BackOffice 4.5
- Microsoft Windows NT 4.0
- Microsoft Windows NT 4.0

- 漏洞讨论

The Far East editions of Microsoft IIS do not properly validate HTTP requests containing double-byte character sets (DBCS) which may lead to the disclosure of files contained within the web root. The editions that are affected include Traditional Chinese, Simplified Chinese, Japanese, and Korean (Hangeul). This vulnerability affects IIS prior to SP6. The problem was resolved with the release of SP6, however it has resurfaced in IIS 5.0. Non-Far East editions of IIS such as English are not affected by this vulnerability.

In the event that IIS Far East edition receives a HTTP request containing a double-byte character in the filename, it will verify for the presence of a lead-byte. If a lead-byte exists, IIS will proceed to check for a trail-byte. If a trail-byte is not present, IIS will automatically drop the lead-byte. Problems can arise due to the exclusion of the lead-byte because it will result in the opening of a different file from the one specified.

A malicious user may create a specially formed HTTP request containing DBCS to retrieve the contents of files located inside the web root. This may lead to the disclosure of sensitive information such as usernames and passwords.

- 漏洞利用

Currently the SecurityFocus staff are not aware of any exploits for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com.

- 解决方案

Currently the SecurityFocus staff are not aware of any vendor supplied patches for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com.

- 相关参考

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站