CVE-2002-0150
CVSS7.5
发布时间 :2002-04-22 00:00:00
修订时间 :2008-09-10 15:11:26
NMCO    

[原文]Buffer overflow in Internet Information Server (IIS) 4.0, 5.0, and 5.1 allows remote attackers to spoof the safety check for HTTP headers and cause a denial of service or execute arbitrary code via HTTP header field values.


[CNNVD]Microsoft IIS HTTP头部处理缓冲区溢出漏洞(MS02-018)(CNNVD-200204-018)

        
        Microsoft IIS(Internet Information Server)是MS Windows系统默认自带的Web服务器软件。
        IIS 4.0/5.0/5.1在处理HTTP头部信息的代码中存在远程缓冲区溢出漏洞,远程攻击者可以利用此漏洞远程执行命令或造成拒绝服务。
        IIS在收到一个HTTP请求时,会先对其进行分析,它根据分隔符来区分不同的区域,并将不同域的内容保存到适当大小的缓冲区中。为确保应有的分隔域存在且处于合理的位置,IIS会在解析HTTP报头的域之间进行一个安全检查。但是利用这一漏洞,攻击者有可能欺骗这一检查,使IIS误以为分隔域确实存在,IIS可能会将一个超过IIS预期长度的HTTP头部域数据保存到一个缓冲区中,从而造成缓冲区溢出。要利用这个漏洞,目标IIS服务器必须允许使用ASP ISAPI。
        如果攻击者使用随机数据,可能使IIS服务崩溃(IIS 5.0/5.1会自动重启)。如果精心构造发送的数据,也可能允许攻击者执行任意代码。
        成功地利用这个漏洞,对于IIS 4.0,远程攻击者可以获取SYSTEM权限;对于IIS 5.0/5.1攻击者可以获取IWAM_computername用户的权限。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:microsoft:internet_information_server:5.1Microsoft IIS 5.1
cpe:/a:microsoft:internet_information_server:4.0Microsoft IIS 4.0
cpe:/a:microsoft:internet_information_server:5.0

- OVAL (用于检测的技术细节)

oval:org.mitre.oval:def:39DEPRECATED: Windows 2000 IIS HTTP Header Field Buffer Overflow
oval:org.mitre.oval:def:137DEPRECATED: Windows NT IIS HTTP Header Field Buffer Overflow
oval:org.mitre.oval:def:12124Buffer Overrun in HTTP Header handling
*OVAL详细的描述了检测该漏洞的方法,你可以从相关的OVAL定义中找到更多检测该漏洞的技术细节。

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0150
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0150
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200204-018
(官方数据源) CNNVD

- 其它链接及资源

http://www.kb.cert.org/vuls/id/454091
(UNKNOWN)  CERT-VN  VU#454091
http://www.cert.org/advisories/CA-2002-09.html
(UNKNOWN)  CERT  CA-2002-09
http://www.microsoft.com/technet/security/bulletin/ms02-018.asp
(VENDOR_ADVISORY)  MS  MS02-018
http://www.securityfocus.com/bid/4476
(UNKNOWN)  BID  4476
http://www.osvdb.org/3316
(UNKNOWN)  OSVDB  3316
http://www.iss.net/security_center/static/8797.php
(UNKNOWN)  XF  iis-asp-http-header-bo(8797)
http://www.cisco.com/warp/public/707/Microsoft-IIS-vulnerabilities-MS02-018.shtml
(UNKNOWN)  CISCO  20020415 Microsoft IIS Vulnerabilities in Cisco Products - MS02-018

- 漏洞信息

Microsoft IIS HTTP头部处理缓冲区溢出漏洞(MS02-018)
高危 边界条件错误
2002-04-22 00:00:00 2005-05-02 00:00:00
远程  
        
        Microsoft IIS(Internet Information Server)是MS Windows系统默认自带的Web服务器软件。
        IIS 4.0/5.0/5.1在处理HTTP头部信息的代码中存在远程缓冲区溢出漏洞,远程攻击者可以利用此漏洞远程执行命令或造成拒绝服务。
        IIS在收到一个HTTP请求时,会先对其进行分析,它根据分隔符来区分不同的区域,并将不同域的内容保存到适当大小的缓冲区中。为确保应有的分隔域存在且处于合理的位置,IIS会在解析HTTP报头的域之间进行一个安全检查。但是利用这一漏洞,攻击者有可能欺骗这一检查,使IIS误以为分隔域确实存在,IIS可能会将一个超过IIS预期长度的HTTP头部域数据保存到一个缓冲区中,从而造成缓冲区溢出。要利用这个漏洞,目标IIS服务器必须允许使用ASP ISAPI。
        如果攻击者使用随机数据,可能使IIS服务崩溃(IIS 5.0/5.1会自动重启)。如果精心构造发送的数据,也可能允许攻击者执行任意代码。
        成功地利用这个漏洞,对于IIS 4.0,远程攻击者可以获取SYSTEM权限;对于IIS 5.0/5.1攻击者可以获取IWAM_computername用户的权限。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 如果您不需要使用ASP脚本,您应该立刻删除".asp"的脚本映射。
         可以参考如下步骤删除上述脚本映射:
         1. 打开Internet 服务管理器
         2. 右击你的服务器(例如 "* nsfocus"),在菜单中选择"属性"栏
         3. 选择"主属性"
         4. 选择 WWW 服务 | 编辑 | 主目录 | 配置
         5. 在扩展名列表中删除".asp"项。
         6. 保存设置,然后重启IIS服务。
        * 您可以使用微软提供的一个安全工具URLScan来限制攻击者利用这个漏洞远程执行命令。
         URLScan缺省不允许URL中包含非ASCII字符,因此可以有效地增大攻击者攻击的难度。但这不能防止攻击者进行拒绝服务攻击。
         您可以在下列地址下载该安全工具:
        
        http://www.microsoft.com/technet/security/URLScan.asp

        厂商补丁:
        Microsoft
        ---------
        Microsoft已经为此发布了一个安全公告(MS02-018)以及相应补丁:
        MS02-018:Cumulative Patch for Internet Information Services (Q319733)
        链接:
        http://www.microsoft.com/technet/security/bulletin/MS02-018.asp

        补丁下载:
         * Microsoft IIS 4.0:
        
        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37931

         * Microsoft IIS 5.0:
        
        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37824

         * Microsoft IIS 5.1:
        
        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37857

- 漏洞信息

3316
Microsoft IIS HTTP Header Field Delimiter Overflow
Remote / Network Access Input Manipulation
Loss of Confidentiality, Loss of Integrity, Loss of Availability
Exploit Unknown

- 漏洞描述

A remote overflow exists in how IIS processes HTTP header information. IIS performs a safety check to ensure that all header values are valid, however it is possible to spoof the results of the check and convince the application that delimiter fields are present when they are not. With a specially crafted URL, an attacker can cause either a DoS or the execution of arbitrary code, resulting in a loss of confidentiality, integrity, and/or availability.

- 时间线

2002-04-10 2002-04-10
Unknow Unknow

- 解决方案

Install Patch Q319733, as it has been reported to fix this vulnerability. It is also possible to correct the flaw by implementing the following workaround(s): 1. Disable ASP - Version 1.0 of the IIS Lockdown Tool disables ASP by default, and version 2.1 disables ASP if "Static Web Server" is selected. 2. The URLScan tool can be used to prevent code execution, but not the DoS.

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站