[MS/Site Server] Schwachstellen im Microsoft Site Server 3.0
(2002-02-04 13:33:32+00)
Quelle:
http://cert.Uni-Stuttgart.DE/archive/vulnwatch/2002/01/msg00033.html
Der Microsoft Site Server 3.0 weist insbesondere vor Installation des Site Server Service Pack 4 zahlreiche Schwachstellen auf.
Betroffene Systeme
- Microsoft Site Server 3.0
- Microsoft Site Server 3.0, Commerce Edition
Einfallstor
- Benutzeraccount mit bekanntem Passwort
- Administrative Webseiten
- Administrative Webseiten
- Anonymer LDAP Zugriff (Port 1002)
- Administrative Webseiten
Auswirkung
- Zugriff auf den Server mit Privilegien der Guest-Gruppe
- Modifizierung der LDAP-Benutzer und -Gruppen des Site Servers
- Es können LDAP Schemata und Passwort Reminder ausgelesen werden
- Anonymer LDAP-Zugriff, durch den die Klartextpasswörter von LDAP-Benutzeraccounts ausgelesen werden können
- Ausführung beliebigen Scriptcodes, Denial of Service (DoS)
Typ der Verwundbarkeit
- design flaw (festes, bekanntes Passwort)
- administrative Webseiten (sollten laut best practise entfernt werden)
- administrative Webseiten (sollten laut best practise entfernt werden)
- design flaw (Klartextpasswörter)
- design flaw (directory transversal bug)
Gefahrenpotential
- mittel bis hoch
- mittel
- niedirg
- mittel bis hoch
- mittel bis hoch
Beschreibung
- Bei der Installation des Site Server 3.0 wird ein anonymer LDAP-Benutzeraccount (
LDAP_ANONYMOUS
) eingerichtet. Dieser Benutzeraccount weist bei fehlendem SP4 für den Site Server, standardmässig das Passwort (LdapPassword_1
) auf und gehört derGuest
-Benutzergruppe an. Der Account besitzt das Privileg "log on locally", wodurch Angreifer mittels diesen Accounts sich lokal anmelden und mit den Benutzerrechen der Guest-Gruppe agieren können.
Das PasswortLdapPassword_1
ist ferner in folgende System-DLLs fest implementiert:\winnt\system32\pNmsrvs.dll
\winnt\system32\inetsrv\dscomobj.dll
LDAP_ANONYMOUS
-Benutzeraccount eingerichtet. Der vorherigeLDAP_ANONYMOUS
-Benutzeraccount wird zuvor gelöscht, jedoch wird durch diese Realisierung des Passwortneusetzens jedesmal eine neue SID vergeben, wodurch SID basierte ACLs für diesen Account nur schwer einzurichten sind. - Mittels der administrativen Webseiten des Site Servers unter (
/SiteServer/Admin/
) und Verwendung des anonymen LDAP-Benutzeraccount (LDAP_ANONYMOUS
) können LDAP Benutzer und Gruppen geändert, modifiziert und gelöscht werden. Des weiteren können beispielsweise installierte Site Server Komponenten, LDAP Konfigurationsparameter und bekannte Domains ausgelesen werden.
Wurde der SP4 des Site Servers installiert entfällt die Möglichkeit des Angriffs über denLDAP_ANONYMOUS
-Benutzeraccount, jedoch besitzt jeder gültige Benutzeraccount die Möglichkeit LDAP Benutzer und Gruppen zu editieren. - Mittels der unter
wwwroot\_mem_bin
angelegten ASP-Webseiten des Site Servers können mit gültigem Benutzeraccount (bei nicht installiertem SP4 z.B. demLDAP-ANONYMOUS
-Benutzeraccount) die LDAP Schemata (AUO) bzw. Passwort Reminder überauoconfig.asp
bzw.remind.asp
ausgelesen werden. - Der LDAP-Dienst (Port 1002) des Site Servers läßt anonyme Verbindungen mit Lesezugriff zu. Da die Passwörter von LDAP-Benutzeraccounts des Site Servers in Klartext abgelegt werden, kann ein Angreifer Loginname und Passwörter der LDAP-Benutzeraccounts auslesen.
- Durch eine Schwachstelle in dem Publishing-Script unter
/SiteServer/Publishing/
, welche die/scripts/cphost.dll
verwendet, können Angreifer mit gültigem Login/Passwort beliebige ASP-Dateien auf dem Server ablegen und danach ausführen. Dazu wird der Publishing-Webseite beispielsweise der Dateiname "../test.asp
" und die Publishing-URL "/Sites/Publishing/Users/
" übergeben. Dietest.asp
-Datei würde dadurch im Verzeichnis/Sites/Publishing/
abgelegt, welches standardmässig die Berechtigungen zum Ausführen von Skripten besitzt. Wurde der SP4 für den Site Server nicht installiert, so kann ein Angreifer über den anonymen LDAP-Benutzeraccount beliebigen Scriptcode auf dem Server auszuführen. Bei installiertem SP4 müsste ein Angreifer über Login/Passwort auf dem Site Server verfügen.
Durch Ablage von großen Dateien auf dem Server könnte die Systempartition (c:\Microsoft Site Server\Sites\...
) aufgefüllt werden, was potentiell zu einem Denial of Service (DoS) führen könnte.
Workaround
- Installation des SP4 für den Site Server
- Einschränkung bzw. Entfernung der administrativen Webseiten unter
/SiteServer/Admin/
- Einschränkung bzw. Entfernung der administrativen Webseiten unter
wwwroot\_mem_bin
- Filterung des LDAP-Zugriffs (Port 1002)
- Einschränkung der Zugriffe auf das Publishing-System (
/SiteServer/Publishing/
) z.B. durch restriktive Dateisystem-ACLs auf diecphost.dll
Gegenmaßnahmen
Installation des bereits seit längerer Zeit erhältlichen SP4 für den Site Server:
Weitere Information zu diesem Thema
- Microsoft Technet Q248840 Possible Security Problem in LDAP_ANONYMOUS Account
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=683