Condividi tramite


Bollettino sulla sicurezza

Microsoft Security Bulletin MS02-053 - Critico

Il sovraccarico del buffer nell'interprete SmartHTML potrebbe consentire l'esecuzione del codice (Q324096)

Pubblicato: 25 settembre 2002 | Aggiornamento: 26 settembre 2002

Versione: 1.1

Pubblicato originariamente: 25 settembre 2002

Riepilogo

Chi deve leggere questo bollettino: amministratori del sito Web che usano le estensioni del server Di Microsoft® FrontPage

Impatto della vulnerabilità: sovraccarico del buffer o denial of service

Valutazione massima gravità: critico

Raccomandazione: gli amministratori del sito Web devono applicare la patch o assicurarsi che l'interprete SmartHTML non sia disponibile nel server.

Software interessato:

  • Microsoft FrontPage Server Extensions 2000

  • Microsoft FrontPage Server Extensions 2002

  • Microsoft Windows 2000 (fornito FP edizione Standard 2000)

  • Microsoft Windows XP (fornito FP edizione Standard 2000)

  • Microsoft SharePoint Team Services 2002

Informazioni generali

Dettagli tecnici

Descrizione tecnica:

L'interprete SmartHTML (shtml.dll) fa parte di FrontPage Server Extensions (FP edizione Standard) e Microsoft SharePoint Team Services e fornisce supporto per web form e altri contenuti dinamici basati su FrontPage. L'interprete contiene un difetto che può essere esposto durante l'elaborazione di una richiesta per un particolare tipo di file Web, se la richiesta ha determinate caratteristiche specifiche. Questo difetto influisce sulle due versioni delle estensioni del server FrontPage in modo diverso. In FrontPage Server Extensions 2000, tale richiesta provocherebbe l'utilizzo della maggior parte o della disponibilità della CPU da parte dell'interprete fino al riavvio del servizio Web. Un utente malintenzionato potrebbe usare questa vulnerabilità per condurre un attacco Denial of Service a un server Web interessato. In FrontPage Server Extensions 2002 e SharePoint Team Services 2002, lo stesso tipo di richiesta potrebbe causare un sovraccarico del buffer, consentendo potenzialmente a un utente malintenzionato di eseguire codice di propria scelta.

Fattori di mitigazione:

  • Lo strumento di blocco IIS, se usato per configurare un server Web statico, disabilita l'interprete SmartHTML. I server in cui questa operazione è stata eseguita non possono essere interessati dalla vulnerabilità.
  • Le estensioni server di FrontPage vengono installate in IIS 4.0, 5.0 e 5.1 per impostazione predefinita, ma possono essere disinstallate se necessario. I server in cui questa operazione è stata eseguita non possono essere interessati dalla vulnerabilità.

Valutazione gravità:

Server Internet Server Intranet Sistemi client
FrontPage Server Extensions 2000 Critico Moderato None
FrontPage Server Extensions 2002 Critico Moderato None
SharePoint Team Services 2002 Critico Moderato None

La valutazione precedente si basa sui tipi di sistemi interessati dalla vulnerabilità, sui modelli di distribuzione tipici e sull'effetto che l'exploit della vulnerabilità avrebbe su di essi.

Identificatore di vulnerabilità:CAN-2002-0692

Versioni testate:

Microsoft ha testato FrontPage Server Extensions 2000 e 2002 e Sharepoint Team Services 2002 per valutare se sono interessati da queste vulnerabilità. Le versioni precedenti non sono più supportate e potrebbero non essere interessate da queste vulnerabilità.

Domande frequenti

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità denial of service e di sovraccarico del buffer. Influisce in modo diverso sulle estensioni del server frontpage 2000 e 2002. Con Le estensioni server di FrontPage 2000, il difetto potrebbe causare l'utilizzo della maggior parte della disponibilità della CPU fino al riavvio del servizio Web. Un utente malintenzionato potrebbe usare questa vulnerabilità per condurre un attacco Denial of Service a un server Web interessato. Con Le estensioni del server di FrontPage 2002, lo stesso difetto nell'interprete causa un sovraccarico del buffer, consentendo potenzialmente a un utente malintenzionato di eseguire codice della propria scelta. Gli amministratori del sito Web che hanno usato lo strumento di blocco IIS per configurare i server come server Web statici sono già protetti da attacchi che tentano di sfruttare la vulnerabilità.

Che cosa causa la vulnerabilità?
La vulnerabilità risulta a causa di un difetto nell'interprete SmartHTML delle estensioni del server FrontPage. L'interprete può accedere a una modalità in cui utilizza tutta la disponibilità della CPU in un server Web usando Le estensioni del server FrontPage 2000 o può comportare un sovraccarico del buffer nelle estensioni del server frontpage 2002, se riceve una richiesta per un particolare tipo di file Web, insieme ad alcuni parametri specifici.

Che cosa sono le estensioni del server FrontPage?
FrontPage Server Extensions (FP edizione Standard) è un set di strumenti che possono essere installati in un sito Web basato su FrontPage. Servono due funzioni di base: per consentire al personale autorizzato di gestire il server, aggiungere o modificare il contenuto ed eseguire altre attività; e per aggiungere funzioni usate di frequente dalle pagine Web, ad esempio il supporto di ricerca e moduli. FP edizione Standard installa per impostazione predefinita come parte di IIS 4.0, 5.0 e 5.1. Tuttavia, può essere disinstallato, se necessario. Microsoft ha consigliato a lungo che gli amministratori Web disinstallano FP edizione Standard se non necessario.

Che cos'è l'interprete SmartHTML?
L'interprete SmartHTML, shtml.dll, fa parte di FP edizione Standard e supporta determinati tipi di contenuto Web dinamico. Ad esempio, usando SmartHTML, uno sviluppatore Web può creare una pagina Web che si basa sulle funzionalità di FrontPage, ma non ha effettivamente tali funzionalità incorporate all'interno della pagina fino a quando un utente non lo richiede. Ad esempio, uno sviluppatore Web potrebbe voler incorporare la data e l'ora correnti in una pagina Web. A tale scopo, lo sviluppatore potrebbe usare uno dei componenti WebBot forniti con FrontPage. Un componente WebBot offre funzionalità CGI autore senza scrivere applicazioni CGI. L'autore della pagina Web inserisce un WebBot in una pagina HTML. Ciò che viene effettivamente inserito è un commento HTML in formato speciale. Un commento WebBot è simile a un commento HTML standard con notazione speciale che identifica WebBot e le relative proprietà. I valori delle proprietà vengono impostati da una finestra di dialogo quando il WebBot viene inserito. Ogni WebBot ha un proprio dialogo. Microsoft chiama la notazione SmartHTML di WebBot e le pagine HTML contenenti le pagine SmartHTML. Un WebBot viene "eseguito" quando l'editor di FrontPage salva la pagina HTML. Un'app di estensione del server FrontPage analizza la pagina per i componenti WebBot incorporati e li sostituisce con testo HTML standard. In seguito a questo processo di analisi, viene creata una nuova pagina contenente il testo HTML standard generato dai componenti WebBot e il visitatore Web visualizza la data e l'ora di cui viene eseguito il rendering nella pagina Web.

Qual è il problema dell'interprete SmartHTML?
Se una richiesta per un determinato tipo di file Web viene effettuata in modo particolare, potrebbe avere l'effetto su un server Web che utilizza le estensioni del server FrontPage 2000, causando il ciclo infinito dell'interprete SmartHTML, utilizzando tutta la disponibilità della CPU del server e impedendo al server di eseguire operazioni utili. In un server Web che usa Le estensioni del server FrontPage 2002, questo stesso tipo di richiesta potrebbe avere l'effetto di causare un sovraccarico del buffer e potenzialmente consentire a un utente malintenzionato di eseguire codice dannoso in tale server.

Cosa potrebbe fare un utente malintenzionato tramite questa vulnerabilità?
Nel caso di FrontPage Server Extensions 2000, un utente malintenzionato potrebbe usare questa vulnerabilità per monopolizzare un server e impedire agli utenti legittimi di poter usare il server Web. Nel caso di FrontPage Server Extensions 2002, un utente malintenzionato potrebbe potenzialmente causare un sovraccarico del buffer nel server Web.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
L'attacco stesso richiederebbe solo che l'utente malintenzionato prelievi un particolare tipo di richiesta sull'interprete SmartHTML. Quando si tenta di elaborare la richiesta (nel caso di FrontPage Server Extensions 2000), l'interprete inizierà a "ruota libera" e continuerà a farlo fino a quando l'amministratore non ha arrestato e riavviato il servizio Web. In alcuni casi, potrebbe essere necessario riavviare il sistema per eseguire questa operazione. Nel caso di FrontPage Server Extensions 2002, la richiesta potrebbe causare un sovraccarico del buffer nell'interprete e consentire l'esecuzione del codice di scelta dell'utente malintenzionato nel contesto dell'interprete.

Se un utente malintenzionato ha sfruttato il sovraccarico del buffer in FrontPage Server Extensions 2002, in quale contesto verrà eseguito il codice ostile?
Nel caso del sovraccarico del buffer in FrontPage Server Extensions 2002, il codice dannoso verrebbe eseguito come sistema, anche se il recupero al sistema avrebbe un exploit contorto. Tuttavia, è possibile che un utente malintenzionato possa creare tale exploit ed essere in esecuzione come sistema.

Quali passaggi possono essere eseguiti da un amministratore per proteggersi dalla vulnerabilità?
Naturalmente, il modo più semplice per eliminare la vulnerabilità consiste nell'installare la patch. Ma anche se la patch non è stata installata, un server non sarebbe a rischio se FP edizione Standard fosse stato disinstallato o se l'interprete SmartHTML non fosse in uso. Ad esempio, lo strumento di blocco IIS, se usato per configurare un server Web statico, disabilita l'interprete.

In che modo la patch elimina la vulnerabilità?
La patch fa sì che l'interprete SmartHTML rifiuti le richieste in questo caso, perché non sono richieste valide.

Disponibilità delle patch

Percorsi di download per questa patch

Informazioni aggiuntive su questa patch

Piattaforme di installazione:

Questa patch può essere installata in:

  • FrontPage Server Extensions 2002: la patch può essere applicata a tutte le piattaforme che supportano le estensioni del server FrontPage 2002.
  • FrontPage Server Extensions 2000: le patch possono essere applicate nei sistemi seguenti che eseguono Le estensioni del server FrontPage 2000 - Windows XP Gold, Windows 2000 e NT4.

Inclusione nei Service Pack futuri:

La correzione per questo problema verrà inclusa in Windows 2000 SP4, Windows XP SP1 ed eventuali Service Pack futuri per FP edizione Standard 2002.

Riavvio necessario:

È possibile disinstallare patch:

  • È possibile disinstallare le patch di FrontPage Server Extensions 2000 in Windows 2000 e Windows XP.
  • Non è possibile disinstallare le patch di FrontPage Server Extensions 2000 per NT4.
  • Non è possibile disinstallare le patch di FrontPage Server Extensions 2002.

Patch sostituite: Nessuno.

Verifica dell'installazione delle patch:

  • Gli utenti che applicano la patch in Windows 2000 o Windows XP devono fare riferimento a Q324096
  • Gli utenti che applicano la patch per le estensioni del server FrontPage 2000, vedere l'articolo Knoweldege Base Q329085
  • Gli utenti che applicano la patch per le estensioni del server FrontPage 2002, vedere l'articolo Knoweldege Base Q329086

Avvertenze:

Gli utenti che eseguono FrontPage Server Extensions 2002 in qualsiasi piattaforma supportata che non hanno applicato l'aggiornamento più recente dovranno applicare l'aggiornamento prima di installare questa patch. Per altre informazioni sull'aggiornamento, leggere Q317296. Per passare direttamente all'aggiornamento di FrontPage Server Extensions 2002, fare clic qui.

Localizzazione:

Le versioni localizzate di questa patch sono disponibili nelle posizioni descritte in "Disponibilità patch".

Recupero di altre patch di sicurezza:

Le patch per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

  • Le patch di sicurezza sono disponibili nell'Area download Microsoft e possono essere trovate più facilmente eseguendo una ricerca di parole chiave "security_patch".
  • Le patch per le piattaforme consumer sono disponibili nel sito Web WindowsUpdate

Altre informazioni:

Riconoscimenti

Microsoft ringrazia Maninder Bharadwaj di Digital Defense Services parte di Digital GlobalSoft Ltd. per segnalare questo problema a noi e collaborare con noi per proteggere i clienti.

Supporto:

  • L'articolo della Microsoft Knowledge Base Q324096 illustra questo problema e sarà disponibile circa 24 ore dopo il rilascio di questo bollettino. Gli articoli della Knowledge Base sono disponibili nel sito Web del supporto online Microsoft.
  • Il supporto tecnico è disponibile in Servizi supporto tecnico Microsoft. Non sono previsti addebiti per le chiamate di supporto associate alle patch di sicurezza.

Risorse di sicurezza: il sito Web Microsoft TechNet Security fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft.

Declinazione di responsabilità:

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni:

  • V1.0 (25 settembre 2002): Bollettino creato.
  • V1.1 (26 settembre 2002): Bollettino aggiornato per aggiungere le patch dell'URL per Windows XP e Windows 2000 nell'Area download Microsoft, nonché per includere informazioni per gli utenti di SharePoint Team Services 2002.

Costruito al 2014-04-18T13:49:36Z-07:00