セキュリティ情報
Microsoft セキュリティ情報 MS00-078 - 重大
'Web サーバー フォルダー トラバーサル' の脆弱性に対して利用可能な修正プログラム
公開日: 2000 年 10 月 17 日
バージョン: 1.0
投稿日: 2000年10月17日
まとめ
Microsoft は、Microsoft® IIS 4.0 および 5.0 のセキュリティの脆弱性を特定しました。この脆弱性は、以前にリリースされた修正プログラムによって排除されています。 この脆弱性により、Web サイトにアクセスする訪問者が、そのサイトでプログラムを実行するなど、さまざまな破壊的なアクションを実行する可能性があります。
この脆弱性に対する新しいパッチはありません。 代わりに、Microsoft セキュリティ情報 MS00-057 に付随する修正プログラムによって削除されます。 この修正プログラムを適用したお客様は、既に脆弱性から保護されており、追加のアクションを実行する必要はありません。 Microsoft では、IIS 4.0 と 5.0 を使用しているすべてのお客様に対し、まだ適用していないユーザーに対して、直ちにパッチを適用することを強くお勧めします。
影響を受けるソフトウェア:
- Microsoft IIS 4.0
- Microsoft IIS 5.0
脆弱性識別子:CVE-2000-0884
一般情報
技術詳細
技術的な説明:
IIS 4.0 と 5.0 の正規化エラーにより、特定の種類の形式の URL を使用して、Web フォルダーを含む論理ドライブ上の任意の場所にあるファイルやフォルダーにアクセスできます。 これにより、Web サイトにアクセスした悪意のあるユーザーがコンピューターに対する追加の特権を取得できるようになる可能性があります。具体的には、ローカルログオン ユーザーに見合った特権を得るために使用できます。 これらのアクセス許可を取得すると、悪意のあるユーザーは、データの追加、変更、削除、サーバー上のコードの実行、またはサーバーへの新しいコードのアップロードと実行が可能になります。
要求は、IIS の匿名ユーザー アカウントであるIUSR_machinename アカウントのセキュリティ コンテキストで処理されます。 Web フォルダー内では、このアカウントには信頼されていないユーザーに適した特権のみが付与されます。 ただし、Everyone グループと Users グループのメンバーであるため、悪意のあるユーザーが Web フォルダーの外部のファイルにアクセスする機能が特に重要になります。 既定では、これらのグループにはほとんどのオペレーティング システム コマンドに対する実行アクセス許可があり、悪意のあるユーザーに広範囲の損害を与える可能性があります。 サーバー上のアクセス許可から Everyone グループと Users グループを事前に削除したお客様、またはオペレーティング システムとは異なるドライブ上の Web フォルダーをホストしているお客様は、この脆弱性によるリスクが大幅に低くなります。
MICROSOFT では、IIS 4.0 または 5.0 を実行しているすべてのお客様に、この脆弱性の修正プログラムを直ちに適用することを強くお勧めします。 この更新プログラムは、完全に異なる脆弱性 (Microsoft セキュリティ情報 MS00-057 で説明) の修正プログラムとして 2000 年 8 月にリリースされました。既に適用しているお客様は、追加のアクションを実行する必要はありません。
よく寄せられる質問
このセキュリティ情報は何ですか?
Microsoft セキュリティ情報 MS00-078 は、Microsoft® インターネット インフォメーション サーバーの脆弱性を排除する修正プログラムの提供を発表します。 Microsoft は、お客様の情報の保護に取り組んでおり、脆弱性とその脆弱性に関して何ができるかをお客様に通知するためのセキュリティ情報を提供しています。
この脆弱性の範囲は何ですか?
この脆弱性により、悪意のあるユーザーが、影響を受ける Web サーバーで選択したコードを実行できるようになります。 実行できる特定のコードは、特定のサーバー構成によって制限されますが、ほとんどの場合、悪意のあるユーザーが、サーバー に ログインしたユーザーが対話形式で実行できるコードを実行する可能性があります。 これにより、コードのインストールと実行、ファイルや Web ページの追加、変更、削除、その他の操作を実行できるようになります。 これは重大な脆弱性であり、MICROSOFT では、IIS 4.0 または 5.0 を使用しているすべてのお客様が、システムを保護するために直ちにアクションを実行することをお勧めします。
別の 脆弱性に対して 2000 年 8 月にリリースされたパッチ は、この脆弱性に対する完全な保護も提供します。インストールしたお客様は、追加のアクションを実行する必要はありません。 また、この脆弱性によって得られる特権は、管理者ではなくローカルログオン ユーザーの特権であることを理解することが重要です。 つまり、管理者がシステム上の管理者以外のユーザーの特権を以前に制限していた場合、この脆弱性はリスクを大幅に軽減します。
脆弱性を排除する修正プログラムが既に利用可能な場合は、なぜ新しいセキュリティ情報を発行していますか?
次の 2 つの理由から、このセキュリティ情報を発行することを選択しました。
- 新しい脆弱性とリスクの増加に対して顧客に警告するため。
- パッチをまだ適用していないお客様にすぐに適用するよう促す。
MS00-057 のより深刻な脆弱性について説明しなかったのはなぜですか?
最近、この新しい脆弱性について学習しました。 "ファイルアクセス許可の正規化" の脆弱性とこの脆弱性が共通の解決策を共有しているにもかかわらず、実際には、原因とメカニズムが異なる 2 つの完全に異なる脆弱性です。
この脆弱性の原因は何ですか?
この脆弱性は、IIS が Web フォルダー構造を含む論理ドライブ上の任意の目的のフォルダーに移動し、その中のファイルにアクセスする URL を構築する可能性があるために発生します。
「目的のフォルダーに移動する」とはどういう意味ですか?
コンピューターに Windows NT® 4.0 と IIS 4.0 をインストールし、既定の設定を使用したとします。 この場合、システム ソフトウェアと Web ファイルは C: ドライブ上のさまざまなフォルダーに配置されます。 ほとんどのシステム ファイルは C:\WINNT\system にあり、Web フォルダーは D:\inetpub にあります。
Web サーバーの主要なセキュリティ機能の 1 つは、Web フォルダー内のファイルにのみアクセスできるようにユーザー要求を制限することです。 つまり、Web フォルダーが D:\inetpub にある場合、ユーザーが D:\inetpub の外部にあるファイルにアクセスする URL を指定することはできません。 ただし、この脆弱性は、これを行う方法を提供します。 具体的には、悪意のあるユーザーが、知っている名前と場所を持ち、Web フォルダーと同じ論理ドライブにあるファイルにアクセスする Web サイトへの URL を提供する方法を提供します。
これにより、悪意のあるユーザーは何を行うことができますか?
これは、悪意のあるユーザーが要求した特定のファイルに関連付けられているアクセス許可によって異なります。 アクセス許可によってファイルの読み取りが可能になった場合は、ファイルを読み取る可能性があります。 書き込みアクセス権があれば、変更できます。 実行可能ファイルであり、実行するアクセス許可がある場合は、実行でき、サーバー上で実行されます。 ただし、この脆弱性はファイルのアクセス許可を回避する方法を提供しません。
通常、Web サーバーで使用できる実行可能ファイルは何ですか?
オペレーティング システム ファイル自体が最大の脅威となります。 既定のアクセス許可を使用すると、ユーザーは実質的に任意のオペレーティング システム コマンドを実行でき、これにより、さまざまな損害が発生します。 たとえば、サーバー上に新しいファイルを作成したり、既に存在するものを削除したり、ハード ドライブ全体を再フォーマットしたりできます。
しかし、これは彼ができる最悪のことではありません。 サーバーに既に存在していたコードを誤って使用することに限定されるわけではありません。 オペレーティング システム コマンドにアクセスすると、選択したコードをマシンにアップロードして実行できるようになります。
ファイル アクセスはどのようなセキュリティ コンテキストで実行されますか?
ファイル アクセスは、組み込みのIUSR_machinename アカウントのセキュリティ コンテキストで実行されます。 これは、サイトへの認証されていない訪問者に代わって Web アクションを実行するアカウントです。 通常の条件下では、アカウントにはサイトへの訪問者が一般的に使用できるアクションを実行するアクセス許可のみが付与されます。
危険は、この脆弱性により、ユーザーが Web フォルダーから脱出し、ドライブ上の他の場所のファイルにアクセスできるようになるという事実にあります。 既定では、これらのファイルの多くは Everyone グループまたは Users グループへのアクセスを提供し、どちらもメンバーとしてIUSR_machinename アカウントを含みます。 この脆弱性は、コンピューターにローカルでログオンできるユーザーが通常使用できるのと同じ特権を悪意のあるユーザーに効果的に付与します。
この脆弱性により、悪意のあるユーザーはコンピューターを完全に制御できますか?
いいえ。 この脆弱性だけでは、悪意のあるユーザーはIUSR_machinenameアカウントのコンテキストでアクションを実行できますが、このアカウントには重要なファイルへのアクセス権がありません。 1 つの例を引用すると、セキュリティ アカウント マネージャー ファイル (sam._) を含む winnt\repair フォルダー内のシステム ファイルのバックアップ コピーには管理者のみがアクセスでき、この脆弱性を使用して取得することはできません。 同様に、Windows® 2000 の既定のアクセス許可は、Windows NT 4.0 のアクセス許可よりも大幅に制限が厳しく、そのため露出が少なくなります。
ただし、悪意のあるユーザーが引き起こす可能性のある損害を過小評価しないことが重要です。 これらの特権であっても、悪意のあるユーザーに重大な損害を与える機会が与えられます。 さらに悪いことに、この脆弱性は、追加の攻撃を行い、追加の特権を取得しようとするビーチヘッドを彼に与える可能性があります。 たとえば、他の既知の脆弱性を悪用する悪意のあるコードをアップロードし、悪用しようとする可能性があります。
この脆弱性に関するその他の制限はありますか?
はい。 この脆弱性により、ファイルが Web フォルダーと同じ論理ドライブに存在する場合にのみ、ファイルにアクセスできます。 そのため、たとえば、Web 管理者がサーバーを構成して、オペレーティング システム ファイルが C: ドライブにインストールされ、Web フォルダーが D: ドライブにインストールされた場合、悪意のあるユーザーはこの脆弱性を使用してオペレーティング システム ファイルにアクセスできなくなります。
独自の論理ドライブで Web フォルダーをホストするように構成されているサーバーは、少なくともこの脆弱性のリスクがあります。 ただし、この場合でも、サンプル Web アプリケーションなど、悪用される可能性のあるファイルが Web フォルダーに存在しないようにすることが重要です。
管理者は、誰かがこのサーバー上の脆弱性を悪用したかどうかを確認できますか?
はい。 IIS イベント ログには、誰かがこの脆弱性を悪用しようとしたタイミングを示す情報が表示されます。 イベント ログを検索するだけで、文字列 "/.. を含む URL を含む GET が成功しました。/" は、その中の任意の場所に格納されます。 このような要求は、設計上は決して成功しないため、成功した要求が見られた場合は、誰かが脆弱性を悪用したことを意味します。 次の手順では、URL のマップ先を確認します。 データ ファイルにマップされている場合は、攻撃者がデータ ファイルを読み取る可能性があります。 実行可能ファイルにマップされている場合は、実行した可能性があります。
このような脆弱性によってもたらされるリスクを軽減するベスト プラクティスはありますか?
はい。 いわゆる "ディレクトリ トラバーサル" の脆弱性のリスクがあるため、Web サーバーを設定する際には防御的な対策を講じます。 これらは、IIS 4.0 および 5.0 のセキュリティ チェックリストで説明されており、次のものが含まれます。
- システム ドライブ以外のドライブに Web フォルダーをインストールします。
- サイトからすべてのサンプル ファイルと不要な機能を排除します。
- 攻撃者を支援する可能性のあるコマンドライン ユーティリティを移動、名前変更、または削除し、制限付きのアクセス許可を設定します。
- IUSR_machinename アカウントに、システム上のファイルへの書き込みアクセス権がないことを確認します。
誰がパッチを適用する必要がありますか?
Microsoft では、IIS 4.0 または IIS 5.0 を使用しているすべてのお客様に、このパッチを直ちにインストールすることを強くお勧めします。 Microsoft セキュリティ情報 MS00-057 の一部としてリリースされたときに修正プログラムをインストールしたお客様は、追加のアクションを実行する必要はありません。
パッチは何をしますか?
この修正プログラムは、形式が正しくない URL を無効として扱うことで、この脆弱性を排除します。 これは正しい動作です。
パッチはどこで入手できますか?
パッチのダウンロード場所は、セキュリティ情報の「パッチの可用性」セクションで 提供されています。
パッチ操作方法使用しますか?
サポート技術情報の記事には、サイトにパッチを適用するための詳細な手順が含まれています。
パッチを正しくインストールしたかどうかを確認するにはどうすればよいですか?
サポート技術情報の記事では、パッチ パッケージ内のファイルのマニフェストを提供します。修正プログラムが正しくインストールされていることを確認する最も簡単な方法は、これらのファイルがコンピューターに存在し、KB (キロバイト)の記事に示されているサイズと作成日が同じであることを確認することです。
Microsoft はこの問題について何をしていますか?
- Microsoft は、この脆弱性を排除する修正プログラムを提供しています。
- Microsoft は、脆弱性とその排除手順について詳しく理解できるように、セキュリティ情報とこの FAQ を提供しています。
- Microsoft は、Microsoft 製品セキュリティ通知サービス (お客様が Microsoft セキュリティ情報を最新の状態に保つ場合に使用できる無料の電子メール サービス) に、セキュリティ情報のコピーをすべてのサブスクライバーに送信しました。
- Microsoft は、脆弱性と手順について詳しく説明するサポート技術情報の記事を発行しました。
セキュリティのベスト プラクティスの詳細については、どこで確認できますか?
Microsoft TechNet セキュリティ Web サイトは、Microsoft のセキュリティに関する情報を取得するのに最適な場所です。
この問題操作方法テクニカル サポートを受けますか?
Microsoft 製品サポート サービスは、この問題またはその他の製品サポートの問題に関するサポートを提供できます。
パッチの可用性
このパッチのダウンロード場所
Microsoft IIS 4.0:
Microsoft IIS 5.0:
</https:>https:
注: IIS 4.0 パッチは、Windows NT® 4.0 Service Pack 5 および 6a を実行しているシステムにインストールできます。 Windows NT 4.0 Service Pack 7 に含まれます。 IIS 5.0 パッチは、Windows® 2000 Gold または Service Pack 1 を実行しているシステムにインストールできます。 Windows 2000 Service Pack 2 に含まれます。
注: 上で説明したダウンロード センターのページでは、今後数日間、"ファイルのアクセス許可の正規化" の脆弱性のみが参照される場合があります。 ただし、この脆弱性とこの脆弱性の両方に適用されることを示すページを更新しています。
このパッチに関する追加情報
インストール プラットフォーム: この問題に関連する詳細については、次のリファレンスを参照してください。
- Microsoft セキュリティ情報 MS00-057、Microsoft セキュリティ情報 https://www.microsoft.com/technet/security/bulletin/ms00-057.mspx
- Microsoft サポート技術情報 (KB (キロバイト)) の記事 Q276489、</https:>https:
その他の情報:
受信確認
マイクロソフト は、この問題を報告し、お客様を保護するために私たちと協力してくださった熱帯雨林の子犬に感謝 します。
サポート: これは完全にサポートされているパッチです。 Microsoft 製品サポート サービスへの問い合わせに関する情報は、/https:https:> にあります。<
セキュリティ リソース:Microsoft TechNet セキュリティ Web サイトは、Microsoft 製品のセキュリティに関する追加情報を提供します。
免責事項:
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
リビジョン:
- 2000 年 10 月 17 日: セキュリティ情報が作成されました。
2014-04-18T13:49:36Z-07:00</https にビルド:>