You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-716

[MS/Commerce Server 2000] Pufferüberlauf-Schwachstelle im ISAPI-Filter
(2002-02-25 08:42:35+00) Druckversion

Quelle: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-010.asp

Durch einen Pufferüberlauf im AuthFilter-ISAPI-Filter kann ein Angreifer über eine Netzwerkverbindung beliebigen Programmcode mit SYSTEM-Privilegien auf dem beherbergenden System ausführen.

Betroffene Systeme

  • Microsoft Commerce Server 2000

Nicht betroffene Systeme

  • Microsoft IIS Webserver (ohne installierten Commerce Server)
  • Microsoft Site Server 3.0
  • Microsoft Site Server 3.0 Commerce Edition

Einfallstor
speziell formulierte HTTP-Anfrage

Auswirkung

  • Ausführung beliebigen Programmcodes mit SYSTEM-Privilegien
  • Denial of Service (DoS)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Der Microsoft Commerce Server 2000 basiert auf dem Microsoft Internet Information Server (IIS). Ein ISAPI (Internet Services Application Programming Interface)-Filter ist eine dynamic link library (.dll), welche die Funktionalität des Webservers erhöht, da solche Programme HTTP-Anfragen bearbeiten können, bevor sie dem eigentlichen HTTP-Serverprozess übergeben werden.

Beschreibung
Bei der Standardinstallation des Microsoft Commerce Server 2000 wird ein ISAPI-Filter installiert, welcher verschiedene Formen der Benutzerauthentifizierung erlaubt. Dieser AuthFilter-ISAPI-Filter weist eine Pufferüberlauf-Schwachstelle auf, wodurch ein Angreifer über eine Netzwerkverbindung beliebigen Programmcode mit SYSTEM-Privilegien auf dem beherbergenden System ausführen kann.

Obwohl der AuthFilter standardmässig mit dem Microsoft Commerce Server 2000 installiert wird, bleibt er bis zu einer manuellen Konfiguration über die Commerce Server Administration Console (der Microsoft Management Console (MMC)) deaktiviert. Ferner erschwert der Einsatz des URLScan-Programms in der Standardkonfiguration für den Commerce Server die Ausnützung der beschriebenen Schwachstelle zur Privilegienerweiterung. Ein Denial of Service (DoS)-Angriff über die beschriebene Schwachstelle wird durch den URLScan-ISAPI-Filter nicht verhindert.

Gegenmaßnahmen
Microsoft stellt einen Patch zur Verfügung

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.