[MS/IIS] Mehrere Schwachstellen im Microsoft Internet Information Service
(2002-10-31 22:30:28.240266+00)
Quelle:
http://cert.uni-stuttgart.de/archive/ms/2002/10/msg00009.html
Der Microsoft Internet Information Service (IIS) weist mehrere Schwachstellen auf. Microsoft stellt in diesem Zusammenhang einen kumulativen Patch zur Verfügung.
Betroffene Systeme
- Microsoft Internet Information Server 4.0
- Microsoft Internet Information Services 5.0
- Microsoft Internet Information Services 5.1
Einfallstor
- Ausführung von ISAPIs
- WebDAV (HTTP)-Anfrage (TCP-Port 80)
- HTTP-Anfragen
- HTTP-Anfragen
Auswirkung
- lokale Privilegienerweiterung
- Denial of Service (DoS)
- Hochladen von
.COM
-Dateien - Ein Angreifer kann über diese CSS-Schwachstelle z.B. zur Authentifizierung verwendete Cookies auslesen.
Typ der Verwundbarkeit
- Fehlerhafte Prozess-Privilegien
- Verarbeitungsfehler von WebDAV-Anfragen
- Fehler in der "script source access" Zugriffsliste
- Cross-Site Scripting (CSS)
Gefahrenpotential
- mittel bis hoch
- niedrig bis mittel
- mittel bis hoch
- mittel bis hoch
Beschreibung
- Der IIS weist eine Schwachstelle auf, wenn er "out of process" arbeitet. Eigentlich sollten bei aktivierter "out of process"-Konfiguration (seit dem IIS 5.0 standardmäßig aktiviert) vom IIS ausgeführte Prozesse (z.B. ISAPIs) mit den eingeschränkten Berechtigungen des "IWAM_Computername"-Accounts ausgeführt werden. Durch eine Schwachstelle werden Prozesse unter bestimmten, nicht näher beschriebenen Umständen im Sicherheitskontext "
LocalSystem
" ausgeführt. Benutzer, die Schreibzugriff auf den IIS-Server haben und Anwendungen ausführen können, sind darüber in der Lage, das beherbergende Rechnersystem zu kompromittieren. - Der IIS 5.0 und 5.1 weist eine Schwachstelle bei der Verarbeitung von speziellen WebDAV-Anfragen auf, was zu einem Denial of Service (DoS) führen kann.
- Der IIS 5.0 interpretiert
.COM
-Dateien fälschlicherweise nicht als ausführbare Dateien. Dadurch ist es möglich,.COM
-Dateien in ein Verzeichnis, auf das lediglich Schreibrechte, jedoch keine "script source access-Rechte vergeben wurden, hochzuladen. Sollte der Benutzer auf das virtuellen Verzeichnis ebenfalls "Ausführungsrechte" besitzen, kann er diese hochgeladene Datei ausführen. - Der IIS weist mehrere Cross-Site Scripting (CSS) Schwachstellen auf, durch die die üblichen CSS-Angriffe möglich sind.
Gegenmaßnahmen
Microsoft stellt einen Sammelpatch zur Verfügung:
- IIS 4.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=43566 - IIS 5.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=43296 - IIS 5.1
32-Bit: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=43578
64-Bit: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=43602
Vulnerability ID
- CAN-2002-0869 Out of Process Privilege Elevation
- CAN-2002-1182 WebDAV Denial of Service
- CAN-2002-1180 Script Source Access Vulnerability
- CAN-2002-1181 Script Source Access Vulnerability
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS02-062 Cumulative Patch for Internet Information Service (Q327696)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1009