“尼姆达”病毒之IIS Unicode漏洞报告 nsfocus 2001-09-20 10:39:34
受影响的系统: Microsoft IIS 4.0 Microsoft IIS 5.0 描述: ---------------------------------------------- NSFOCUS安全小组发现IIS 4.0和IIS 5.0在Unicode字符解码的实现中存在一个安全漏洞,导致用户可以远程通过IIS执行任意命令。当IIS打开文件时,如果该文件名包含unicode字符,它会对其进行解码,如果用户提供一些特殊的编码,将导致IIS错误的打开或者执行某些web根目录以外的文件。 对于IIS 5.0/4.0中文版,当IIS收到的URL请求的文件名中包含一个特殊的编码例如"%c1%hh"或者"%c0%hh",它会首先将其解码变成:0xc10xhh, 然后尝试打开这个文件,Windows 系统认为0xc10xhh可能是unicode编码,因此它会首先将其解码,如果 0x00<= %hh < 0x40的话,采用的 解码的格式与下面的格式类似: %c1%hh -> (0xc1 - 0xc0) * 0x40 + 0xhh %c0%hh -> (0xc0 - 0xc0) * 0x40 + 0xhh 因此,利用这种编码,我们可以构造很多字符,例如: %c1%1c -> (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = ‘/‘ %c0%2f -> (0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = ‘‘ 攻击者可以利用这个漏洞来绕过IIS的路径检查,去执行或者打开任意的文件。 (1) 如果系统包含某个可执行目录,就可能执行任意系统命令。下面的URL可能 列出当前目录的内容: http://www.victim.com/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir (2) 利用这个漏洞查看系统文件内容也是可能的: http://www.victim.com/a.asp/..%c1%1c../..%c1%1c../winnt/win.ini Rain Forest Puppy 测试发现对于英文版的IIS 4.0/5.0,此问题同样 存在,只是编码格式略有不同,变成"%c0%af"或者"%c1%9c". <* 来源:NSFOCUS Security Team (security@nsfocus.com) Rain Forest Puppy (rfp@WIRETRIP.NET) *> ----------------------------------------------------- 建议: 临时解决方法: NSFOCUS建议您再没有安装补丁之前,暂时采用下列方法临时解决问题: 1、如果不需要可执行的CGI,可以删除可执行虚拟目录,例如 /scripts等等。 2、如果确实需要可执行的虚拟目录,建议可执行虚拟目录单独在一个分区 厂商补丁: 微软已经发布了一个安全公告MS00-78,您可以在下列地址看到更详细的内容: http://www.microsoft.com/technet/Security/Bulletin/ms00-078.asp 补丁可以从下列地址下载: Microsoft IIS 4.0: http://www.microsoft.com/ntserver/nts/downloads/critical/q301625/default.asp Microsoft IIS 5.0: http://www.microsoft.com/windows2000/downloads/critical/q301625/default.asp
与 或 标题 全文 关键字 以上全部
·国家级治脑病新药思维源 ·中藏药治疗脑病新突破 ·治类风湿,强直性脊柱炎 ·养肾·痛风·长寿 ·肝病泌尿脑萎缩新药介绍 ·强直性脊柱炎康复乐园 ·让中医辩证不孕不育 ·国医治股骨头坏死一绝 ·乙肝为何久治不愈? ·二千元垄断批发做老板 ·中医中药专治前列腺 ·治牛皮癣白癜风已成现实 ·专治痛风病的白衣天使 ·不孕不育的杏林奇葩 ·专卖店零售管理系统