Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1009

[MS/IIS] Mehrere Schwachstellen im Microsoft Internet Information Service
(2002-10-31 22:30:28.240266+00)

Quelle: http://cert.uni-stuttgart.de/archive/ms/2002/10/msg00009.html

Der Microsoft Internet Information Service (IIS) weist mehrere Schwachstellen auf. Microsoft stellt in diesem Zusammenhang einen kumulativen Patch zur Verfügung.

Betroffene Systeme

Einfallstor

  1. Ausführung von ISAPIs
  2. WebDAV (HTTP)-Anfrage (TCP-Port 80)
  3. HTTP-Anfragen
  4. HTTP-Anfragen

Auswirkung

  1. lokale Privilegienerweiterung
  2. Denial of Service (DoS)
  3. Hochladen von .COM-Dateien
  4. Ein Angreifer kann über diese CSS-Schwachstelle z.B. zur Authentifizierung verwendete Cookies auslesen.

Typ der Verwundbarkeit

  1. Fehlerhafte Prozess-Privilegien
  2. Verarbeitungsfehler von WebDAV-Anfragen
  3. Fehler in der "script source access" Zugriffsliste
  4. Cross-Site Scripting (CSS)

Gefahrenpotential

  1. mittel bis hoch
  2. niedrig bis mittel
  3. mittel bis hoch
  4. mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  1. Der IIS weist eine Schwachstelle auf, wenn er "out of process" arbeitet. Eigentlich sollten bei aktivierter "out of process"-Konfiguration (seit dem IIS 5.0 standardmäßig aktiviert) vom IIS ausgeführte Prozesse (z.B. ISAPIs) mit den eingeschränkten Berechtigungen des "IWAM_Computername"-Accounts ausgeführt werden. Durch eine Schwachstelle werden Prozesse unter bestimmten, nicht näher beschriebenen Umständen im Sicherheitskontext "LocalSystem" ausgeführt. Benutzer, die Schreibzugriff auf den IIS-Server haben und Anwendungen ausführen können, sind darüber in der Lage, das beherbergende Rechnersystem zu kompromittieren.
  2. Der IIS 5.0 und 5.1 weist eine Schwachstelle bei der Verarbeitung von speziellen WebDAV-Anfragen auf, was zu einem Denial of Service (DoS) führen kann.
  3. Der IIS 5.0 interpretiert .COM-Dateien fälschlicherweise nicht als ausführbare Dateien. Dadurch ist es möglich, .COM-Dateien in ein Verzeichnis, auf das lediglich Schreibrechte, jedoch keine "script source access-Rechte vergeben wurden, hochzuladen. Sollte der Benutzer auf das virtuellen Verzeichnis ebenfalls "Ausführungsrechte" besitzen, kann er diese hochgeladene Datei ausführen.
  4. Der IIS weist mehrere Cross-Site Scripting (CSS) Schwachstellen auf, durch die die üblichen CSS-Angriffe möglich sind.

Gegenmaßnahmen
Microsoft stellt einen Sammelpatch zur Verfügung:

Dieser Sammelpatch beinhaltet auch folgende Sicherheitsupdates (die selbst wiederrum kumulative Sicherheitsupdates darstellen): Der nun vorliegende Sammelpatch beinhaltet jedoch keine Patches für die Frontpage Server Extensions (FPSE) und den Index Server. Ferner sind folgende Sicherheitsupdates für den IIS 4.0 zusätzlich notwendig:

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1009