Sicherheitsbulletin

Microsoft Security Bulletin MS00-078 – Kritisch

Patch verfügbar für Sicherheitsanfälligkeit in 'Webserverordner-Traversal'

Veröffentlicht: 17. Oktober 2000

Version: 1.0

Ursprünglich veröffentlicht: 17. Oktober 2000

Zusammenfassung

Microsoft hat eine Sicherheitslücke in Microsoft® IIS 4.0 und 5.0 identifiziert, die durch einen zuvor veröffentlichten Patch eliminiert wird. Die Sicherheitsanfälligkeit könnte es einem Besucher einer Website ermöglichen, eine Vielzahl von destruktiven Aktionen gegen sie auszuführen, einschließlich der Ausführung von Programmen darauf.

Für diese Sicherheitsanfälligkeit gibt es keinen neuen Patch. Stattdessen wird es durch den Patch eliminiert, der microsoft Security Bulletin MS00-057 begleitet. Kunden, die diesen Patch angewendet haben, sind bereits vor der Sicherheitsanfälligkeit geschützt und müssen keine zusätzlichen Maßnahmen ergreifen. Microsoft fordert dringend alle Kunden auf, die IIS 4.0 und 5.0 verwenden, die dies noch nicht getan haben, um den Patch sofort anzuwenden.

Betroffene Software:

  • Microsoft IIS 4.0
  • Microsoft IIS 5.0

Sicherheitsrisikobezeichner:CVE-2000-0884

Allgemeine Informationen

Technische Details

Technische Beschreibung:

Aufgrund eines Kanonisierungsfehlers in IIS 4.0 und 5.0 kann ein bestimmter Typ von falsch formatierter URL verwendet werden, um auf Dateien und Ordner zuzugreifen, die sich an einer beliebigen Stelle auf dem logischen Laufwerk befinden, das die Webordner enthält. Dies würde potenziell einen böswilligen Benutzer ermöglichen, der die Website besucht hat, zusätzliche Berechtigungen auf dem Computer zu erhalten – insbesondere könnte es verwendet werden, um Berechtigungen zu erhalten, die mit denen eines lokal angemeldeten Benutzers übereinstimmen. Wenn Sie diese Berechtigungen erhalten, kann der böswillige Benutzer Daten hinzufügen, ändern oder löschen, Code bereits auf dem Server ausführen oder neuen Code auf den Server hochladen und ausführen.

Die Anforderung würde im Sicherheitskontext des IUSR_machinename Kontos verarbeitet, das das anonyme Benutzerkonto für IIS ist. Innerhalb der Webordner verfügt dieses Konto nur über Berechtigungen, die für nicht vertrauenswürdige Benutzer geeignet sind. Sie ist jedoch Mitglied der Gruppen "Jeder" und "Benutzer", und folglich wird die Fähigkeit des böswilligen Benutzers, auf Dateien außerhalb der Webordner zuzugreifen, besonders wichtig. Standardmäßig verfügen diese Gruppen über Ausführungsberechtigungen für die meisten Betriebssystembefehle, und dies würde dem böswilligen Benutzer die Möglichkeit geben, weit verbreitete Schäden zu verursachen. Kunden, die die Gruppen "Jeder" und "Benutzer" proaktiv aus Berechtigungen auf dem Server entfernt haben oder die Webordner auf einem anderen Laufwerk als das Betriebssystem hosten, wären erheblich weniger Risiko für die Sicherheitsanfälligkeit.

Microsoft empfiehlt dringend, dass alle Kunden, die IIS 4.0 oder 5.0 ausführen, sofort den Patch für diese Sicherheitsanfälligkeit anwenden. Dieser Patch wurde ursprünglich im August 2000 als Fix für eine völlig andere Sicherheitsanfälligkeit veröffentlicht (erläutert in Microsoft Security Bulletin MS00-057), und Kunden, die es bereits angewendet haben, müssen keine zusätzlichen Maßnahmen ergreifen.

Häufig gestellte Fragen

Worum geht es in diesem Bulletin?
Microsoft Security Bulletin MS00-078 kündigt die Verfügbarkeit eines Patches an, das eine Sicherheitsanfälligkeit in Microsoft® InternetInformation Server beseitigt. Microsoft verpflichtet sich, die Informationen von Kunden zu schützen, und stellt das Bulletin bereit, um Kunden über die Sicherheitsanfälligkeit und ihre Möglichkeiten zu informieren.

Was ist der Umfang der Sicherheitsanfälligkeit?
Diese Sicherheitsanfälligkeit würde es einem böswilligen Benutzer ermöglichen, Code seiner Wahl auf einem betroffenen Webserver auszuführen. Der spezifische Code, den er ausführen könnte, wäre durch die spezifische Serverkonfiguration eingeschränkt, aber in den meisten Fällen wäre es möglich, dass der böswillige Benutzer code ausführen kann, den ein Benutzer interaktiv beim Server angemeldet hat. Dies würde ihm die Möglichkeit geben, Code zu installieren und auszuführen, Dateien oder Webseiten hinzuzufügen, zu ändern oder zu löschen oder andere Aktionen auszuführen. Dies ist eine schwerwiegende Sicherheitsanfälligkeit, und Microsoft empfiehlt, dass alle Kunden, die IIS 4.0 oder 5.0 verwenden, sofort Maßnahmen ergreifen, um ihre Systeme zu schützen. Ein Patch , der im August 2000 für eine andere Sicherheitsanfälligkeit veröffentlicht wurde, bietet auch vollständigen Schutz vor dieser Sicherheitsanfälligkeit, und Kunden, die es installiert haben, müssen keine zusätzlichen Maßnahmen ergreifen. Außerdem ist es wichtig zu verstehen, dass die über diese Sicherheitsanfälligkeit gewonnenen Berechtigungen diejenigen eines lokal angemeldeten Benutzers und nicht diejenigen des Administrators sind. Dies bedeutet, dass, wenn ein Administrator zuvor die Berechtigungen von nicht administrativen Benutzern auf einem System eingeschränkt hatte, diese Sicherheitsanfälligkeit erhebliches geringeres Risiko für sie darstellt.

Wenn bereits ein Patch verfügbar ist, der die Sicherheitsanfälligkeit beseitigt, warum stellen Sie ein neues Bulletin aus?
Wir haben uns entschieden, dieses Bulletin aus zwei Gründen ausstellen:

  • Um Kunden auf die neue Sicherheitsanfälligkeit und das erhöhte Risiko aufmerksam zu machen, das sie darstellt.
  • Um Kunden, die den Patch noch nicht angewendet haben, aufzufordern, dies sofort zu tun.

Warum haben Sie die schwerwiegendere Sicherheitsanfälligkeit in MS00-057 nicht diskutiert?
Wir haben erst kürzlich die neue Sicherheitsanfälligkeit kennengelernt. Obwohl die Sicherheitsanfälligkeit "Kanonisierung von Dateiberechtigungen" und diese eine gemeinsame Lösung gemeinsam nutzen, sind sie tatsächlich zwei völlig unterschiedliche Sicherheitsrisiken mit unterschiedlichen Ursachen und Mechanismen.

Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsrisikoergebnisse, da es möglich ist, eine URL zu erstellen, die dazu führen würde, dass IIS zu einem beliebigen gewünschten Ordner auf dem logischen Laufwerk navigiert, das die Struktur des Webordners enthält, und darauf zugreifen.

Was meinen Sie mit "Zu einem beliebigen gewünschten Ordner navigieren"?
Angenommen, Sie haben Windows NT® 4.0 und IIS 4.0 auf einem Computer installiert und die Standardeinstellungen verwendet. In diesem Fall würden sich die Systemsoftware- und Webdateien in verschiedenen Ordnern auf dem Laufwerk C: befinden. Die meisten Systemdateien befinden sich in C:\WINNT\system, und die Webordner befinden sich in D:\inetpub. Eine der wichtigsten Sicherheitsfunktionen eines Webservers besteht darin, Benutzeranforderungen einzuschränken, sodass sie nur auf Dateien in den Webordnern zugreifen können. Das heißt, wenn sich die Webordner in D:\inetpub befinden, sollte es nie möglich sein, dass ein Benutzer eine URL bereitstellen kann, die auf eine Datei außerhalb von D:\inetpub zugreift. Diese Sicherheitsanfälligkeit bietet jedoch eine Möglichkeit, dies zu tun. Insbesondere bietet es eine Möglichkeit für einen böswilligen Benutzer, eine URL zur Website bereitzustellen, die auf jede Datei zugreift, deren Name und Speicherort er kennt, und das sich auf demselben logischen Laufwerk wie die Webordner befindet.

Was würde dies dem böswilligen Benutzer ermöglichen?
Es hängt von den Berechtigungen ab, die der bestimmten Datei zugeordnet sind, die der böswillige Benutzer angefordert hat. Wenn die Berechtigungen ihm das Lesen der Datei ermöglichten, konnte er sie lesen. Wenn er Schreibzugriff darauf hatte, könnte er ihn ändern. Wenn es sich um eine ausführbare Datei handelte und er die Berechtigung zum Ausführen hatte, konnte er dies tun, und er würde auf dem Server ausgeführt. Die Sicherheitsanfälligkeit bietet jedoch keine Möglichkeit, die Dateiberechtigungen zu umgehen.

Welche ausführbaren Dateien sind in der Regel auf einem Webserver verfügbar?
Die Betriebssystemdateien selbst würden die größte Bedrohung darstellen. Die Standardberechtigungen ermöglichen es dem Benutzer, praktisch jeden Betriebssystembefehl auszuführen, und dies würde es ihm ermöglichen, eine vielzahl von Schäden zu verursachen. Er könnte beispielsweise neue Dateien auf dem Server erstellen, solche löschen, die bereits vorhanden sind, oder er könnte die gesamte Festplatte neu formatieren. Dies ist jedoch nicht das Schlechteste, was er tun könnte. Er wäre nicht darauf beschränkt, Code zu missbrauchen, der bereits auf dem Server vorhanden war. Der Zugriff auf die Befehle des Betriebssystems würde ihm die Möglichkeit geben, Code seiner Wahl auf den Computer hochzuladen und auszuführen.

In welchem Sicherheitskontext würde der Dateizugriff ausgeführt?
Der Dateizugriff würde im Sicherheitskontext des integrierten IUSR_machinename Kontos ausgeführt. Dies ist das Konto, das Webaktionen im Namen nicht authentifizierter Besucher der Website ausführt. Unter normalen Bedingungen verfügt das Konto nur über Berechtigungen zum Ausführen von Aktionen, die für die allgemeine Nutzung durch Besucher der Website akzeptabel sind. Die Gefahr liegt darin, dass die Sicherheitsanfälligkeit es dem Benutzer ermöglicht, aus den Webordnern zu entkommen und auf Dateien an anderer Stelle auf dem Laufwerk zuzugreifen. Standardmäßig bieten viele dieser Dateien Zugriff auf die Gruppe "Jeder" und/oder die Gruppe "Benutzer", die beide das IUSR_machinename Konto als Mitglied enthalten. Diese Sicherheitsanfälligkeit würde dem böswilligen Benutzer die gleichen Berechtigungen gewähren wie normalerweise für Benutzer, die sich lokal auf einem Computer anmelden können.

Würde diese Sicherheitsanfälligkeit einem böswilligen Benutzer die vollständige Kontrolle über den Computer geben?
Nein Allein würde die Sicherheitsanfälligkeit dem böswilligen Benutzer nur erlauben, Maßnahmen im Kontext des IUSR_machinename Kontos zu ergreifen, aber dieses Konto hat keinen Zugriff auf einige wichtige Dateien. Um nur ein Beispiel zu zitieren, sind Sicherungskopien der Systemdateien im Ordner winnt\repair, einschließlich der Security Account Manager-Datei (sam._) nur für Administratoren zugänglich und konnten nicht über diese Sicherheitsanfälligkeit abgerufen werden. Entsprechend sind die Standardberechtigungen in Windows® 2000 wesentlich restriktiver als die in Windows NT 4.0, und die Belichtung wäre daher weniger. Es ist jedoch wichtig, den Schaden, den ein böswilliger Benutzer verursachen könnte, nicht zu unterschätzen. Selbst diese Berechtigungen würden einem böswilligen Benutzer die Möglichkeit geben, erhebliche Schäden zu verursachen. Schlimmer noch, die Sicherheitsanfälligkeit könnte ihm potenziell einen Strandkopf geben, von dem aus zusätzliche Angriffe durchgeführt werden und versuchen, zusätzliche Berechtigungen zu erhalten. Beispielsweise könnte er schädlichen Code hochladen, der andere bekannte Sicherheitsrisiken ausnutzt und versucht, sie auszunutzen.

Gibt es weitere Einschränkungen für die Sicherheitsanfälligkeit?
Ja. Die Sicherheitsanfälligkeit ermöglicht nur den Zugriff auf Dateien, wenn sie sich auf demselben logischen Laufwerk wie die Webordner befinden. Wenn beispielsweise ein Webadministrator seinen Server so konfiguriert hatte, dass die Betriebssystemdateien auf dem Laufwerk C: installiert wurden und die Webordner auf dem Laufwerk D: installiert wurden, kann der böswillige Benutzer die Sicherheitsanfälligkeit nicht verwenden, um auf die Betriebssystemdateien zuzugreifen. Server, die so konfiguriert sind, dass die Webordner auf ihren eigenen logischen Laufwerken gehostet werden, sind durch diese Sicherheitsanfälligkeit zumindest gefährdet. Selbst in diesem Fall wäre es jedoch wichtig, sicherzustellen, dass keine Dateien in den Webordnern vorhanden sind, die missbraucht werden könnten, z. B. Beispielwebanwendungen.

Könnte ein Administrator feststellen, ob jemand die Sicherheitsanfälligkeit auf diesem Server ausgenutzt hätte?
Ja. Das IIS-Ereignisprotokoll stellt Informationen bereit, die angibt, wann jemand versucht hat, die Sicherheitsanfälligkeit auszunutzen. Durchsuchen Sie einfach das Ereignisprotokoll nach einem erfolgreichen GET mit einer URL mit der Zeichenfolge "/.. /" an einer beliebigen Stelle. Anforderungen wie dies sollten nach Dem Entwurf nie erfolgreich sein. Wenn sie also sehen, dass eine erfolgreich war, bedeutet dies, dass jemand die Sicherheitsanfälligkeit erfolgreich ausnutzt. Der nächste Schritt besteht darin, zu sehen, was die URL zugeordnet ist. Wenn sie einer Datendatei zugeordnet ist, ist es wahrscheinlich, dass der Angreifer sie liest. Wenn sie einer ausführbaren Datei zugeordnet ist, ist es wahrscheinlich, dass er sie ausgeführt hat.

Gibt es bewährte Methoden, die das Risiko von Sicherheitsrisiken wie diesem verringern würden?
Ja. Aufgrund des Risikos von sogenannten "Directory Traversal"-Sicherheitsrisiken lohnt es sich, beim Einrichten eines Webservers Abwehrmaßnahmen zu ergreifen. Diese werden in den Sicherheitsprüflisten für IIS 4.0 und 5.0 erläutert und umfassen:

  1. Installieren Sie Ihre Webordner auf einem anderen Laufwerk als dem Systemlaufwerk.
  2. Entfernen Sie alle Beispieldateien und nicht benötigte Features von Ihrer Website.
  3. Verschieben, umbenennen oder löschen Sie alle Befehlszeilenprogramme, die einem Angreifer helfen können, und legen Sie restriktive Berechtigungen für sie fest.
  4. Stellen Sie sicher, dass das IUSR_machinename-Konto keinen Schreibzugriff auf Dateien in Ihrem System hat.

Wer sollte den Patch anwenden?
Microsoft fordert dringend auf, dass alle Kunden, die IIS 4.0 oder IIS 5.0 verwenden, sofort den Patch installieren. Kunden, die den Patch bei der Veröffentlichung im Rahmen des Microsoft Security Bulletin MS00-057 installiert haben, müssen keine zusätzlichen Maßnahmen ergreifen.

Was macht der Patch?
Der Patch beseitigt die Sicherheitsanfälligkeit, indem die falsch formatierte URL als ungültig behandelt wird. Dies ist das richtige Verhalten.

Wo erhalte ich den Patch?
Der Downloadspeicherort für den Patch wird im Abschnitt "Patchverfügbarkeit" des Sicherheitsbulletins bereitgestellt.

Gewusst wie den Patch verwenden?
Der Knowledge Base-Artikel enthält detaillierte Anweisungen zum Anwenden des Patches auf Ihre Website.

Wie kann ich feststellen, ob ich den Patch richtig installiert habe?
Der Knowledge Base-Artikel enthält ein Manifest der Dateien im Patchpaket. Die einfachste Möglichkeit, zu überprüfen, ob Sie den Patch ordnungsgemäß installiert haben, besteht darin, sicherzustellen, dass diese Dateien auf Ihrem Computer vorhanden sind und dieselben Größen und Erstellungsdaten aufweisen, wie im KB-Artikel gezeigt.

Was tut Microsoft mit diesem Problem?

  • Microsoft hat einen Patch bereitgestellt, der die Sicherheitsanfälligkeit beseitigt.
  • Microsoft hat ein Sicherheitsbulletin und diese FAQ bereitgestellt, um Kunden ein detailliertes Verständnis der Sicherheitsanfälligkeit und des Verfahrens zur Beseitigung zu bieten.
  • Microsoft hat Kopien des Sicherheitsbulletins an alle Abonnenten des Microsoft Product Security Notification Service gesendet, einen kostenlosen E-Mail-Dienst, den Kunden verwenden können, um mit Microsoft-Sicherheitsbulletins auf dem neuesten Stand zu bleiben.
  • Microsoft hat einen Knowledge Base-Artikel veröffentlicht, in dem die Sicherheitsanfälligkeit und das Verfahren ausführlicher erläutert werden.

Wo erhalte ich weitere Informationen zu bewährten Methoden für die Sicherheit?
Die Microsoft TechNet Security-Website ist der beste Ort, um Informationen zur Microsoft-Sicherheit zu erhalten.

Gewusst wie technischen Support zu diesem Problem erhalten?
Microsoft-Produktsupportdienstekönnen Unterstützung bei diesem oder einem anderen Produktsupportproblem bereitstellen.

Patch-Verfügbarkeit

Downloadspeicherorte für diesen Patch

  • Microsoft IIS 4.0:

    https:

  • Microsoft IIS 5.0:

    </https:https:>

    Hinweis: Der IIS 4.0-Patch kann auf Systemen mit Windows NT® 4.0 Service Packs 5 und 6a installiert werden. Es wird in Windows NT 4.0 Service Pack 7 enthalten sein. Der IIS 5.0-Patch kann auf Systemen mit Windows® 2000 Gold oder Service Pack 1 installiert werden. Es wird in Windows 2000 Service Pack 2 enthalten sein.

    Hinweis: Die oben beschriebenen Download Center-Seiten können in den nächsten Tagen nur auf die Sicherheitsanfälligkeit "Kanonische Dateiberechtigungen" verweisen. Wir aktualisieren jedoch die Seiten so, dass sie sowohl auf diese Sicherheitsanfälligkeit als auch auf diese angewendet wird.

Weitere Informationen zu diesem Patch

Installationsplattformen: Weitere Informationen zu diesem Problem finden Sie in den folgenden Referenzen.

Weitere Informationen:

Bestätigungen

Microsoft dankt Rain Forest Puppy, dass wir dieses Problem melden und mit uns zusammenarbeiten, um Kunden zu schützen.

Support: Dies ist ein vollständig unterstützter Patch. Informationen zum Kontaktieren von Microsoft-Produktsupportdiensten finden Sie unter </https:https:>.

Sicherheitsressourcen: Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Haftungsausschluss:

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen:

  • 17. Oktober 2000: Bulletin Created.

Gebaut am 2014-04-18T13:49:36Z-07:00</https:>