Sicherheitsbulletin
Microsoft Security Bulletin MS02-053 – Kritisch
Pufferüberlauf in SmartHTML-Interpreter kann die Codeausführung zulassen (Q324096)
Veröffentlicht: 25. September 2002 | Aktualisiert: 26. September 2002
Version: 1.1
Ursprünglich veröffentlicht: 25. September 2002
Zusammenfassung
Wer sollte dieses Bulletin lesen: Websiteadministratoren mit Microsoft® FrontPage-Servererweiterungen
Auswirkungen der Sicherheitsanfälligkeit: Pufferüberlauf oder Dienstverweigerung
Maximale Schweregradbewertung: Kritisch
Empfehlung: Websiteadministratoren sollten den Patch anwenden oder sicherstellen, dass der SmartHTML-Interpreter nicht auf dem Server verfügbar ist.
Betroffene Software:
Microsoft FrontPage Server Extensions 2000
Microsoft FrontPage Server Extensions 2002
Microsoft Windows 2000 (ausgeliefert FPSE 2000)
Microsoft Windows XP (ausgeliefert FPSE 2000)
Microsoft SharePoint Team Services 2002
Allgemeine Informationen
Technische Details
Technische Beschreibung:
Der SmartHTML-Interpreter (shtml.dll) ist Teil der FrontPage-Servererweiterungen (FPSE) und Microsoft SharePoint Team Services und bietet Unterstützung für Webformulare und andere dynamische FrontPage-basierte Inhalte. Der Dolmetscher enthält einen Fehler, der beim Verarbeiten einer Anforderung für eine bestimmte Art von Webdatei verfügbar gemacht werden kann, wenn die Anforderung bestimmte spezifische Merkmale aufweist. Dieser Fehler wirkt sich auf die beiden Versionen von FrontPage-Servererweiterungen unterschiedlich aus. Bei FrontPage-Servererweiterungen 2000 würde eine solche Anforderung dazu führen, dass der Dolmetscher die meiste oder alle CPU-Verfügbarkeit verbraucht, bis der Webdienst neu gestartet wurde. Ein Angreifer könnte diese Sicherheitsanfälligkeit verwenden, um einen Denial-of-Service-Angriff auf einen betroffenen Webserver durchzuführen. Bei FrontPage-Servererweiterungen 2002 und SharePoint Team Services 2002 kann derselbe Anforderungstyp zu einem Pufferüberlauf führen, wodurch ein Angreifer möglicherweise Code seiner Wahl ausführen kann.
Mildernde Faktoren:
- Wenn zum Konfigurieren eines statischen Webservers das IIS-Sperrmodustool verwendet wird, wird der SmartHTML-Interpreter deaktiviert. Server, auf denen dies durchgeführt wurde, konnten von der Sicherheitsanfälligkeit nicht betroffen sein.
- FrontPage-Servererweiterungen werden standardmäßig unter IIS 4.0, 5.0 und 5.1 installiert, können aber bei Bedarf deinstalliert werden. Server, auf denen dies durchgeführt wurde, konnten von der Sicherheitsanfälligkeit nicht betroffen sein.
Schweregradbewertung:
Internetserver | Intranetserver | Clientsysteme | |
---|---|---|---|
FrontPage-Servererweiterungen 2000 | Kritisch | Moderat | Keine |
FrontPage-Servererweiterungen 2002 | Kritisch | Moderat | Keine |
SharePoint Team Services 2002 | Kritisch | Moderat | Keine |
Die oben genannte Bewertung basiert auf den Typen von Systemen, die von der Sicherheitsanfälligkeit betroffen sind, ihren typischen Bereitstellungsmustern und der Auswirkung, dass sie die Sicherheitsanfälligkeit ausnutzen würden.
Sicherheitsrisikobezeichner:CAN-2002-0692
Getestete Versionen:
Microsoft hat FrontPage Server Extensions 2000 und 2002 und SharePoint Team Services 2002 getestet, um zu beurteilen, ob sie von diesen Sicherheitsrisiken betroffen sind. Frühere Versionen werden nicht mehr unterstützt und können von diesen Sicherheitsrisiken betroffen sein.
Häufig gestellte Fragen
Was ist der Umfang der Sicherheitsanfälligkeit?
Dies ist eine Denial-of-Service - und Pufferüberlauflücke. Es wirkt sich auf FrontPage-Servererweiterungen 2000 und 2002 unterschiedlich aus. Mit FrontPage Server Extensions 2000 kann der Fehler dazu führen, dass die meisten CPU-Verfügbarkeiten genutzt werden, bis der Webdienst neu gestartet wird. Ein Angreifer könnte diese Sicherheitsanfälligkeit verwenden, um einen Denial-of-Service-Angriff auf einen betroffenen Webserver durchzuführen. Mit FrontPage-Servererweiterungen 2002 verursacht derselbe Fehler im Interpreter einen Pufferüberlauf, wodurch ein Angreifer möglicherweise Code seiner Wahl ausführen kann.
Websiteadministratoren, die das IIS-Sperrmodustool zum Konfigurieren ihrer Server als statische Webserver verwendet haben, sind bereits vor Angriffen geschützt, die versuchen, die Sicherheitsanfälligkeit auszunutzen.
Was verursacht die Sicherheitsanfälligkeit?
Die Sicherheitsrisikoergebnisse aufgrund eines Fehlers im SmartHTML-Interpreter für FrontPage-Servererweiterungen. Der Interpreter kann einen Modus eingeben, in dem er die gesamte CPU-Verfügbarkeit auf einem Webserver mit FrontPage Server Extensions 2000 nutzt oder zu einem Pufferüberlauf in FrontPage Server Extensions 2002 führen kann, wenn er eine Anforderung für einen bestimmten Webdateityp zusammen mit einigen bestimmten Parametern empfängt.
Was sind die FrontPage-Servererweiterungen?
FrontPage Server Extensions (FPSE) ist eine Reihe von Tools, die auf einer FrontPage-basierten Website installiert werden können. Sie dienen zwei grundlegenden Funktionen: damit autorisierte Mitarbeiter den Server verwalten, Inhalte hinzufügen oder ändern und andere Aufgaben ausführen können; und um Funktionen hinzuzufügen, die häufig von Webseiten verwendet werden, z. B. Such- und Formularunterstützung.
FPSE wird standardmäßig als Teil von IIS 4.0, 5.0 und 5.1 installiert. Es kann jedoch bei Bedarf deinstalliert werden. Microsoft hat lange empfohlen, FPSE bei Bedarf von Webadministratoren zu deinstallieren.
Was ist der SmartHTML-Dolmetscher?
Der SmartHTML-Interpreter, shtml.dll, ist Teil des FPSE und unterstützt bestimmte Arten dynamischer Webinhalte. Beispielsweise kann ein Webentwickler mithilfe von SmartHTML eine Webseite erstellen, die auf FrontPage-Features basiert, aber diese Features nicht tatsächlich innerhalb der Seite eingebettet haben, bis ein Benutzer sie anfordert.
Beispielsweise kann ein Webentwickler das aktuelle Datum und die aktuelle Uhrzeit in eine Webseite einbetten. Dazu kann der Entwickler eine der WebBot-Komponenten verwenden, die im Lieferumfang von FrontPage enthalten sind. Eine WebBot-Komponente bietet einem Autor CGI-Funktionen, ohne CGI-Anwendungen zu schreiben. Der Autor der Webseite fügt einen WebBot in eine HTML-Seite ein. Was tatsächlich eingefügt wird, ist ein speziell formatierter HTML-Kommentar. Ein WebBot-Kommentar sieht wie ein standardmäßiger HTML-Kommentar mit spezieller Notation aus, der den WebBot und seine Eigenschaften identifiziert. Sie legen die Eigenschaftswerte aus einem Dialogfeld fest, wenn der WebBot eingefügt wird. Jeder WebBot verfügt über ein eigenes Dialogfeld. Microsoft ruft die WebBot-Notation SmartHTML und HTML-Seiten auf, die diese SmartHTML-Seiten enthalten.
Ein WebBot wird "ausgeführt", wenn der FrontPage-Editor die HTML-Seite speichert. Eine FrontPage Server Extension-App überprüft die Seite nach eingebetteten WebBot-Komponenten und ersetzt sie durch Standard-HTML-Text. Aufgrund dieses Überprüfungsprozesses wird eine neue Seite erstellt, die den standard-HTML-Text enthält, der aus den WebBot-Komponenten generiert wird, und der Webbesucher sieht das Datum und die Uhrzeit, die auf der Webseite gerendert wird.
Was ist mit dem SmartHTML-Dolmetscher falsch?
Wenn eine Anforderung für eine bestimmte Art von Webdatei auf eine bestimmte Weise erfolgt, könnte dies auswirkungen auf einen Webserver mit FrontPage-Servererweiterungen 2000 haben, wodurch der SmartHTML-Interpreter endlos durchlaufen wird und die CPU-Verfügbarkeit des Servers verbraucht und verhindert, dass der Server nützliche Arbeit ausführt. Auf einem Webserver mit FrontPage-Servererweiterungen 2002 könnte dieser Anforderungstyp auswirkungen auf einen Pufferüberlauf haben und es einem Angreifer ermöglichen, bösartigen Code auf diesem Server auszuführen.
Was könnte ein Angreifer über diese Sicherheitsanfälligkeit tun?
Im Falle von FrontPage Server Extensions 2000 könnte ein Angreifer diese Sicherheitsanfälligkeit verwenden, um einen Server zu monopolisieren und legitime Benutzer daran zu hindern, den Webserver zu verwenden. Im Fall von FrontPage-Servererweiterungen 2002 könnte ein Angreifer einen Pufferüberlauf auf dem Webserver verursachen.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Der Angriff selbst würde nur erfordern, dass der Angreifer eine bestimmte Art von Anforderung an den SmartHTML-Dolmetscher erhebt. Beim Versuch, die Anforderung zu verarbeiten (im Fall von FrontPage Server Extensions 2000), würde der Dolmetscher mit dem "Freilauf" beginnen und dies fortsetzen, bis der Administrator den Webdienst beendet und neu gestartet hat. In einigen Fällen kann es erforderlich sein, das System neu zu starten, um dies zu tun. Bei FrontPage-Servererweiterungen 2002 könnte die Anforderung einen Pufferüberlauf im Dolmetscher verursachen und code der Auswahl des Angreifers im Kontext des Dolmetschers ausführen lassen.
Wenn ein Angreifer den Pufferüberlauf in FrontPage-Servererweiterungen 2002 ausgenutzt hat, würde der feindliche Code ausgeführt werden?
Im Fall des Pufferüberlaufs in FrontPage-Servererweiterungen 2002 würde der schädliche Code als System ausgeführt, auch wenn das System zum System gelangte. Dennoch ist es möglich, dass ein Angreifer einen solchen Exploit erstellen und als System ausgeführt werden kann.
Welche Schritte kann ein Administrator ergreifen, um vor der Sicherheitsanfälligkeit zu schützen?
Natürlich besteht die einfachste Möglichkeit, die Sicherheitsanfälligkeit zu beseitigen, darin, den Patch zu installieren. Aber selbst wenn der Patch nicht installiert wurde, würde ein Server nicht gefährdet sein, wenn FPSE deinstalliert wurde oder wenn der SmartHTML-Interpreter nicht verwendet wurde. Beispielsweise deaktiviert das IIS-Sperrmodustool, wenn zum Konfigurieren eines statischen Webservers der Interpreter verwendet wird.
Wie beseitigt der Patch die Sicherheitsanfälligkeit?
Der Patch bewirkt, dass der SmartHTML-Interpreter die hier stehenden Anforderungen zurückweist, da sie keine gültigen Anforderungen sind.
Patch-Verfügbarkeit
Downloadspeicherorte für diesen Patch
- Microsoft FrontPage Server Extensions 2002 für alle Plattformen https://download.microsoft.com/download/FrontPage2002/fpse1002/1/W98NT42KMeXP/EN-US/fpse1002.exe
- Für SharePoint Team Services 2002 empfehlen wir Office XP SP-2 , das eine Reihe anderer Sicherheitsupdates enthält. Wenn ein Webadministrator aus irgendeinem Grund Office XP SP2 nicht anwenden kann, empfehlen wir den oben aufgeführten Patch "FrontPage Server Extensions 2002".
- Microsoft FrontPage Server Extension 2000 für NT4 https://download.microsoft.com/download/fp2000fd2000/Patch/1/W9XNT4Me/EN-US/fpse0901.exe
- Microsoft FrontPage Server Extensions 2000 für Windows XP. Dieser Fix ist in Windows XP Service Pack 1 enthalten. Benutzer, die SP-1 nicht anwenden möchten, sollten diesen Patch anwenden.
- Microsoft FrontPage Server Extensions 2000 für Windows 2000
Weitere Informationen zu diesem Patch
Installationsplattformen:
Dieser Patch kann auf folgendem Computer installiert werden:
- FrontPage Server Extensions 2002: Der Patch kann auf allen Plattformen angewendet werden, die FrontPage-Servererweiterungen 2002 unterstützen.
- FrontPage Server Extensions 2000: Die Patches können auf den folgenden Systemen angewendet werden, auf denen FrontPage Server Extensions 2000 – Windows XP Gold, Windows 2000 und NT4 ausgeführt werden.
Aufnahme in zukünftige Service Packs:
Die Lösung für dieses Problem wird in Windows 2000 SP4, Windows XP SP1 und allen zukünftigen Service Packs für FPSE 2002 enthalten sein.
Neustart erforderlich: Ja
Patch kann deinstalliert werden:
- FrontPage-Servererweiterungen 2000-Patches unter Windows 2000 und Windows XP können deinstalliert werden.
- FrontPage-Servererweiterungen 2000-Patches für NT4 können nicht deinstalliert werden.
- FrontPage Server Extensions 2002-Patches können nicht deinstalliert werden.
Abgelöste Patches: Keine.
Überprüfen der Patchinstallation:
- Benutzer, die den Patch unter Windows 2000 oder Windows XP anwenden, sollten auf Q324096
- Benutzer, die den Patch für FrontPage Server Extensions 2000 anwenden, finden Sie im Artikel "Knoweldege Base " Q329085
- Benutzer, die den Patch für FrontPage-Servererweiterungen 2002 anwenden, finden Sie im Artikel "Knoweldege Base " Q329086
Einschränkungen:
Benutzer, die FrontPage Server Extensions 2002 auf jeder unterstützten Plattform ausführen, die das neueste Update nicht angewendet haben, müssen das Update anwenden, bevor Sie diesen Patch installieren. Weitere Informationen zum Update finden Sie unter Q317296. Um direkt zum FrontPage Server Extensions 2002 Update zu wechseln, klicken Sie hier.
Lokalisierung:
Lokalisierte Versionen dieses Patches sind an den Speicherorten verfügbar, die unter "Patchverfügbarkeit" erläutert werden.
Abrufen anderer Sicherheitspatches:
Patches für andere Sicherheitsprobleme stehen an den folgenden Speicherorten zur Verfügung:
- Sicherheitspatches sind im Microsoft Download Center verfügbar und können am einfachsten gefunden werden, indem sie eine Schlüsselwort (keyword) Suche nach "security_patch" durchführen.
- Patches für Consumerplattformen sind auf der WindowsUpdate-Website verfügbar.
Weitere Informationen:
Bestätigungen
Microsoft dankt Maninder Bharadwaj von Digital Defense Services Teil von Digital GlobalSoft Ltd. für die Meldung dieses Problems an uns und arbeitet mit uns zusammen, um Kunden zu schützen.
Unterstützungswert:
- Microsoft Knowledge Base-Artikel Q324096 behandelt dieses Problem und wird ungefähr 24 Stunden nach der Veröffentlichung dieses Bulletins verfügbar sein. Knowledge Base-Artikel finden Sie auf der Microsoft Online Support-Website .
- Technischer Support steht von Microsoft-Produktsupportdiensten zur Verfügung. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitspatches zugeordnet sind.
Sicherheitsressourcen: Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.
Haftungsausschluss:
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen:
- V1.0 (25. September 2002): Bulletin Created.
- V1.1 (26. September 2002): Bulletin aktualisiert, um URL für Windows XP- und Windows 2000-Patches im Microsoft Download Center hinzuzufügen sowie Informationen für Benutzer von SharePoint Team Services 2002 einzuschließen.
Gebaut am 2014-04-18T13:49:36Z-07:00