You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1539

[MS/IIS] Schwachstelle in der WebDAV-Erweiterung der Internet Information Services
(2009-05-21 23:05:12.425361+00) Druckversion

Quelle: http://www.microsoft.com/technet/security/advisory/971492.mspx

Eine Schwachstelle in der WebDAV-Erweiterung der IIS 5.0, 5.1 und 6.0 kann von einem Angreifer dazu ausgenutzt werden, konfigurierte Authentifizierungsmechanismen zu umgehen und auf geschützte Bereiche zuzugreifen. Zur erfolgreichen Ausnutzung der Schwachstelle ist es lediglich erforderlich, Anfragen an den Webserver senden zu können.

Inhalt

Zusammenfassung

  • CVE-2009-1535:
    Betroffen: MS IIS 5.0, 5.1, 6.0
    Nicht betroffen: MS IIS 7.0
    Einfallstor: WebDAV
    Angriffsvoraussetzung:Netzwerk
    Angriffsvektorklasse: remote
    Auswirkung: authentication bypass
    Typ: Implementierungsfehler
    Gefahrenpotential: hoch
    Workaround: bedingt
    Gegenmaßnahmen: nein
    Vulnerability ID: CVE-2009-1535

Betroffene Systeme

  • Microsoft Internet Information Services (IIS) 5.0
  • Microsoft Internet Information Services (IIS) 5.1
  • Microsoft Internet Information Services (IIS) 6.0

Nicht betroffene Systeme

  • Microsoft Internet Information Services (IIS) 7.0

Einfallstor

  • WebDAV request, üblicherweise über http 80/tcp

Angriffsvoraussetzung

  • Zugriff auf ein Netzwerk, über das WebDAV-Kommunikation an ein betroffenes System gesendet werden kann
    (network)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

Typ der Verwundbarkeit

  • Implementierungsfehler
    (implementation flaw)

Gefahrenpotential

  • Aus Sicht der WebDAV-Installation: hoch bis sehr hoch
  • Aus Sicht des beherbergenden Systems: mittel bis hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Schwachstelle in der WebDAV-Erweiterung der Micosoft Internet Information Services (IIS) der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, die konfigurierten Authentifizierungsmechanismen des Webservers für geschützte Bereiche auf dem Server zu umgehen und unautorisiert darauf zuzugreifen. Der Zugriff erfolgt dabei mit den Privilegien des anonymen Benutzers, so dass nur die Teile des Dateisystems les- oder gar schreibbar sind, für die keine Einschränkung der Pivilegien auf Dateisystemebene durch die Vergabe entsprechender Zugriffsrechte vorgenommen wurde.

Für eine erfolgreiche Ausnutzung der Schwachstelle muss der Angreifer in der Lage sein, entsprechende WebDAV-Anfragen an ein betroffenes System zu senden.

Workaround

  • Einschränkung der Zugriffsmöglichkeiten auf das betroffene System auf das absolute Minimium, z.B. auf die IP-Adressen der Benutzer mittels entsprechender Konfiguration des Webservers (ISS) und Firewalls, sowie die Wegnahme der Zugriffsprivilegien im Dateisystem für anonyme Benutzer ('world')

Gegenmaßnahmen

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.