Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-716

[MS/Commerce Server 2000] Pufferüberlauf-Schwachstelle im ISAPI-Filter
(2002-02-25 08:42:35+00)

Quelle: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-010.asp

Durch einen Pufferüberlauf im AuthFilter-ISAPI-Filter kann ein Angreifer über eine Netzwerkverbindung beliebigen Programmcode mit SYSTEM-Privilegien auf dem beherbergenden System ausführen.

Betroffene Systeme

Nicht betroffene Systeme

Einfallstor
speziell formulierte HTTP-Anfrage

Auswirkung

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Der Microsoft Commerce Server 2000 basiert auf dem Microsoft Internet Information Server (IIS). Ein ISAPI (Internet Services Application Programming Interface)-Filter ist eine dynamic link library (.dll), welche die Funktionalität des Webservers erhöht, da solche Programme HTTP-Anfragen bearbeiten können, bevor sie dem eigentlichen HTTP-Serverprozess übergeben werden.

Beschreibung
Bei der Standardinstallation des Microsoft Commerce Server 2000 wird ein ISAPI-Filter installiert, welcher verschiedene Formen der Benutzerauthentifizierung erlaubt. Dieser AuthFilter-ISAPI-Filter weist eine Pufferüberlauf-Schwachstelle auf, wodurch ein Angreifer über eine Netzwerkverbindung beliebigen Programmcode mit SYSTEM-Privilegien auf dem beherbergenden System ausführen kann.

Obwohl der AuthFilter standardmässig mit dem Microsoft Commerce Server 2000 installiert wird, bleibt er bis zu einer manuellen Konfiguration über die Commerce Server Administration Console (der Microsoft Management Console (MMC)) deaktiviert. Ferner erschwert der Einsatz des URLScan-Programms in der Standardkonfiguration für den Commerce Server die Ausnützung der beschriebenen Schwachstelle zur Privilegienerweiterung. Ein Denial of Service (DoS)-Angriff über die beschriebene Schwachstelle wird durch den URLScan-ISAPI-Filter nicht verhindert.

Gegenmaßnahmen
Microsoft stellt einen Patch zur Verfügung

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=716