20CN网络安全小组第一代论坛
发表新主题  发表回复

个人资料 | 社区目录 用户登录 | | 论坛搜索 | 常见问题 | 论坛主页
  下一个最老的主题   下一个最新的主题
» 20CN网络安全小组第一代论坛   » 安 全 基 地   » 安全漏洞   » Microsoft IIS ssinc.dll缓冲区溢出漏洞

   
作者 标题: Microsoft IIS ssinc.dll缓冲区溢出漏洞
阴魂不散
未注册


图标 1  发表于         编辑/删除帖子   引用原文回复  
受影响的软件及系统:
==================

- Microsoft IIS 4.0
- Microsoft IIS 5.0

综述:
=====

NSFOCUS安全小组发现微软IIS 4.0/5.0所带的一个动态链接库(ssinc.dll)在处理包含文
件时存在一个缓冲区溢出漏洞,攻击者可能利用这个漏洞获取SYSTEM权限。

漏洞分析:
==========

微软IIS支持SSI(Server Side Include)功能。ssinc.dll就是一个SSI解释器。默认情况
下,扩展名 .stm、.shtm 和 .shtml 被映射到解释程序(Ssinc.dll)。

SSI支持"#include"指令,通常的使用方式是:

<!--#include file="文件名"-->

ssinc.dll在处理"#include"指令时,会将shtml文件所在的目录名加在包含文件的前面形
成一个新的字符串。

例如:

创建一个"test.shtml"文件,将其保存在"wwwroot/abcd/"目录下。"test.shtml"的内容如下:

<!--#include file="ABCD"-->

那么生成的新字符串就是"/abcd/ABCD"。ssinc.dll会将这个字符串拷贝到一个0x804(2052)
字节长的缓冲区去。

ssinc.dll在从test.shtml中获取包含文件名时,检查了包含文件名的长度,如果发现超
过0x801字节,就截断为0x801字节,并在末尾添加'\0'。这样,包含文件的名字最长为0x802
(2550)字节,包括最后的'\0'。

但是,它没有检查在增加了当前目录名后的新字符串的长度。因此,如果将包含文件名设
置成一个超过0x801字节的字符串,并将"test.shtml"放到一个长度为9字节的目录中,那
么新字符串的总长度就会是

9 + 2(两个'/'字符) + 0x801 = 0x80C (2060)字节

这将触发一个缓冲区溢出,完全覆盖堆栈中保存的EIP(末尾的'\0'将会覆盖第一个形参)。

这时ssinc.dll运行在SYSTEM环境下,如果攻击者小心地构造溢出数据,就可能改变程序
流程,并以SYSTEM权限执行任意代码。

攻击者要进行攻击需要有两个条件:

1. 攻击者需要有权限在web目录下创建文件或目录。
2. 攻击者需要能够通过web服务访问创建的文件。


漏洞测试:
==========

1. 创建一个文件名为"test.shtml",文件内容包括如下内容:

<!--#include file="AAAA[...]AA"-->

'A'的数目应该大于2049个。

2. 在web根目录下创建一个目录,例如"a"。
将"test.shtml"拷贝到"a"目录下

3. 通过web浏览器请求"test.shtml":
http://webhost/a/test.shtml

4. IIS会返回一个空白页面,这说明溢出已经发生了。这时实际上只是用末尾的'\0'覆盖
了EBP的最后一个字节。

作为对照,如果将包含文件的名字设置为一个较短的名字,例如'AA'。
发送请求时,IIS会返回处理 SSI 文件 '/a/AA' 错误的信息。


临时解决方法:
===========

1、禁止不可信用户对web目录拥有写权限
2、如果您不需要SSI功能,删除.shtml、.shtm、.stm映射

厂商状态:
==========

2001.6.11 我们将这个问题通报给了微软公司。
2001.6.11 微软告知重现了这个问题
2001.8.15 微软已就此发布了一个安全公告(MS01-044)以及相应补丁

您可以在下列地址看到微软安全公告的详细内容:

http://www.microsoft.com/technet/security/bulletin/ms01-044.asp

补丁程序可以在下列地址下载:

. Microsoft IIS 4.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=32061

. Microsoft IIS 5.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=32011

附加信息:
==========

通用漏洞披露(Common Vulnerabilities and Exposures)组织CVE已经为此问题
分配了一个候选名 CAN-2001-0506。此名字是为了收录进CVE列表做候选之用,
(http://cve.mitre.org)CVE列表致力于使安全问题的命名标准化。候选名在被
正式加入CVE列表之前可能会有较大的变化。

IP: 已记录

 
发表新主题  发表回复 关闭主题 突出主题 移动主题 删除主题 下一个最老的主题   下一个最新的主题
 - 适于打印的主题视图
转到:
联系我们 | 20CN网络安全小组

Powered by Infopop Corporation
UBB.classic™ 6.5.0
NetDemon修改版 1.5.0, 20CN网络安全小组 版权所有。