CVE-2002-0071
CVSS7.5
发布时间 :2002-04-22 00:00:00
修订时间 :2016-10-17 22:15:50
NMCO    

[原文]Buffer overflow in the ism.dll ISAPI extension that implements HTR scripting in Internet Information Server (IIS) 4.0 and 5.0 allows attackers to cause a denial of service or execute arbitrary code via HTR requests with long variable names.


[CNNVD]Microsoft IIS 4.0/5.0 .HTR ISAPI扩展映射远程堆溢出漏洞(MS02-018)(CNNVD-200204-024)

        
        Microsoft IIS(Internet Information Server)是MS Windows系统默认自带的Web服务器软件。
        IIS 4.0/5.0对.htr文件的映射请求处理存在堆溢出漏洞,远程攻击者可以利用此漏洞得到主机本地普通用户访问权限。
        默认安装的IIS提供对以.htr为后缀的文件请求的支持,一般来说 .htr 文件用来设置基于Web的口令,文件请求被映射到一个ISAPI扩展,ISM.DLL程序来处理。当请求被传递给ISM.DLL ISAPI过滤器来处理时,一个经过精心构造的特别的请求会导致处理过程中发生堆溢出问题。例如发送如下的URL: "foo.htr?=x",这是由于ISM.DLL分配的一个缓冲区比实际接受的用户输入数据长度小一个字节,因此导致一个单字节溢出的发生。
        如果攻击者使用随机数据,可能使IIS服务崩溃(IIS 5.0会自动重启)。如果精心构造发送的数据,也可能改变程序执行流程执行任意代码。然而,根据微软的公告,只有在某些很偶然的情况下才有可能允许成功地执行攻击者提交地代码。
        成功地利用这个漏洞,对于IIS 4.0,远程攻击者可以获取SYSTEM权限;对于IIS 5.0攻击者可以获取IWAM_computername用户的权限。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

cpe:/a:microsoft:internet_information_server:5.0
cpe:/a:microsoft:internet_information_server:4.0Microsoft IIS 4.0

- OVAL (用于检测的技术细节)

oval:org.mitre.oval:def:45DEPRECATED: Windows NT HTR ISAPI Buffer Overflow
oval:org.mitre.oval:def:130DEPRECATED: Windows 2000 HTR ISAPI Buffer Overflow
oval:org.mitre.oval:def:12413Buffer overrun in HTR ISAPI extension
*OVAL详细的描述了检测该漏洞的方法,你可以从相关的OVAL定义中找到更多检测该漏洞的技术细节。

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0071
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0071
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200204-024
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=101854087828265&w=2
(UNKNOWN)  BUGTRAQ  20020411 KPMG-2002010: Microsoft IIS .htr ISAPI buffer overrun
http://www.atstake.com/research/advisories/2002/a041002-1.txt
(UNKNOWN)  ATSTAKE  A041002-1
http://www.cert.org/advisories/CA-2002-09.html
(UNKNOWN)  CERT  CA-2002-09
http://www.cisco.com/warp/public/707/Microsoft-IIS-vulnerabilities-MS02-018.shtml
(UNKNOWN)  CISCO  20020415 Microsoft IIS Vulnerabilities in Cisco Products - MS02-018
http://www.iss.net/security_center/static/8799.php
(UNKNOWN)  XF  iis-htr-isapi-bo(8799)
http://www.kb.cert.org/vuls/id/363715
(UNKNOWN)  CERT-VN  VU#363715
http://www.microsoft.com/technet/security/bulletin/ms02-018.asp
(VENDOR_ADVISORY)  MS  MS02-018
http://www.securityfocus.com/bid/4474
(UNKNOWN)  BID  4474

- 漏洞信息

Microsoft IIS 4.0/5.0 .HTR ISAPI扩展映射远程堆溢出漏洞(MS02-018)
高危 边界条件错误
2002-04-22 00:00:00 2005-05-02 00:00:00
远程  
        
        Microsoft IIS(Internet Information Server)是MS Windows系统默认自带的Web服务器软件。
        IIS 4.0/5.0对.htr文件的映射请求处理存在堆溢出漏洞,远程攻击者可以利用此漏洞得到主机本地普通用户访问权限。
        默认安装的IIS提供对以.htr为后缀的文件请求的支持,一般来说 .htr 文件用来设置基于Web的口令,文件请求被映射到一个ISAPI扩展,ISM.DLL程序来处理。当请求被传递给ISM.DLL ISAPI过滤器来处理时,一个经过精心构造的特别的请求会导致处理过程中发生堆溢出问题。例如发送如下的URL: "foo.htr?=x",这是由于ISM.DLL分配的一个缓冲区比实际接受的用户输入数据长度小一个字节,因此导致一个单字节溢出的发生。
        如果攻击者使用随机数据,可能使IIS服务崩溃(IIS 5.0会自动重启)。如果精心构造发送的数据,也可能改变程序执行流程执行任意代码。然而,根据微软的公告,只有在某些很偶然的情况下才有可能允许成功地执行攻击者提交地代码。
        成功地利用这个漏洞,对于IIS 4.0,远程攻击者可以获取SYSTEM权限;对于IIS 5.0攻击者可以获取IWAM_computername用户的权限。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 您应该立刻删除".htr"脚本映射。
         可以参考如下步骤删除上述脚本映射:
         1. 打开Internet 服务管理器
         2. 右击你的服务器(例如 "* nsfocus"),在菜单中选择"属性"栏
         3. 选择"主属性"
         4. 选择 WWW 服务 | 编辑 | 主目录 | 配置
         5. 在扩展名列表中删除".htr"项。
         6. 保存设置,然后重启IIS服务。
        厂商补丁:
        Microsoft
        ---------
        Microsoft已经为此发布了一个安全公告(MS02-018)以及相应补丁:
        MS02-018:Cumulative Patch for Internet Information Services (Q319733)
        链接:
        http://www.microsoft.com/technet/security/bulletin/MS02-018.asp

        补丁下载:
         * Microsoft IIS 4.0:
        
        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37931

         * Microsoft IIS 5.0:
        
        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37824

- 漏洞信息

3325
Microsoft IIS HTR ISAPI Overflow
Remote / Network Access Input Manipulation
Loss of Confidentiality, Loss of Integrity, Loss of Availability Workaround, Patch / RCS
Exploit Public Vendor Verified

- 漏洞描述

A remote overflow exists in the Internet Services Application Programming Interface (ISAPI) ISM.DLL extensions used in HTR scripting. With a specially crafted URL, an attacker can cause either a DoS or the execution of arbitrary code, resulting in a loss of confidentiality, integrity, and/or availability.

- 时间线

2002-04-10 2002-04-10
Unknow Unknow

- 解决方案

Install Patch Q319733, as it has been reported to fix this vulnerability. It is also possible to correct the flaw by implementing the following workarounds: 1. Disable HTR ISAPI extension - All versions of the IIS Lockdown Tool disable HTR by default. 2. The URLScan tool can be used to prevent code execution (even if HTR is enabled), but not the DoS.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站