보안 게시판

Microsoft 보안 게시판 MS01-025 - 중요

인덱스 서버 검색 함수에 검사 없는 버퍼 포함

게시 날짜: 2001년 5월 10일 | 업데이트: 2003년 6월 23일

버전: 1.1

원래 게시일: 2001년 5월 10일
업데이트: 2003년 6월 23일

요약

이 게시판을 읽어야 하는 사람:
Windows NT® 4.0 또는 Windows 2000의 인덱싱 서비스에서® Microsoft® Index Server 2.0을 사용하는 시스템 관리자

취약성의 영향:
공격자가 선택한 코드를 실행합니다.

권장 사항:
인덱스 서버 2.0을 사용하는 고객은 패치를 즉시 적용해야 합니다. 인덱싱 서비스를 사용하는 고객은 패치 적용을 고려해야 합니다.

영향을 받는 소프트웨어:

  • Microsoft Index Server 2.0
  • Microsoft Windows 2000의 인덱싱 서비스

일반 정보

기술 세부 정보

기술 설명:

아래에 설명된 패치는 인덱스 서버 2.0에 영향을 주는 점을 제외하고 서로 관련이 없는 두 가지 보안 취약성을 해결합니다. 첫 번째 취약성은 버퍼 오버런 취약성입니다. 인덱스 서버 2.0에는 검색 요청을 처리하는 함수에 검사 없는 버퍼가 있습니다. 특정 검색 매개 변수에 대해 지나치게 긴 값이 제공된 경우 버퍼를 오버런합니다. 버퍼가 임의 데이터로 오버런된 경우 인덱스 서버가 실패합니다. 신중하게 선택한 데이터로 오버런된 경우 로컬 시스템 보안 컨텍스트에서 서버에서 실행하기 위해 공격자가 선택한 코드를 만들 수 있습니다.

두 번째 취약성은 Windows 2000의 인덱스 서버 2.0 및 인덱싱 서비스 모두에 영향을 줍니다. Microsoft 보안 게시판 MS00-006에서 설명한 "잘못된 형식의 적중-강조 표시" 취약성의 새로운 변형입니다. 새 변형은 원래 취약성과 거의 동일한 범위를 가지지만 공격자가 잘못된 검색 요청을 제공한 경우 새 파일 형식을 노출할 수 있습니다. 웹 서버에 있는 "include" 파일을 읽을 수 있습니다. 새 패치는 취약성의 알려진 모든 변형을 제거합니다.

완화 요소:

  • 인덱스 서버 2.0 버퍼 오버런:
    • 취약성을 악용하기 위해 공격자는 서버에 인증하고 명명된 파이프 연결을 만드는 기능이 필요합니다(방화벽에서 차단해야 하는 NetBIOS에 대한 액세스 필요). 따라서 제대로 구성된 네트워크에서는 인트라넷 사용자만 이 취약성을 악용할 수 있습니다.
    • 이 취약성은 인덱스 서버 2.0에만 영향을 줍니다. Windows 2000의 인덱싱 서비스는 영향을 받지 않습니다.
    • 인덱스 서버 2.0은 Windows NT 4.0의 일부로 제공되지 않습니다. 대신 Windows NT 4.0 옵션 팩의 일부입니다. 기본적으로 해당 패키지의 일부로 설치되지만 기본적으로 실행되지는 않습니다.
  • "잘못된 형식의 적중 강조 표시" 취약성의 새로운 변형:
    • 이 취약성으로 파일만 읽을 수 있습니다. 이 취약성을 통해 추가, 변경 또는 삭제할 수 없습니다.
    • 서버 쪽 "포함" 파일에는 중요한 데이터가 포함되어서는 안 됩니다. 이 권장 사항을 따르는 경우 이 취약성을 통해 손상시킬 중요한 데이터가 없습니다.
    • 이 취약성으로 인해 웹 서버에 있는 파일과 서버의 루트 디렉터리와 동일한 논리 드라이브에 있는 파일만 읽을 수 있습니다. 서버의 다른 위치 또는 원격 서버에 있는 파일을 읽을 수 없습니다.

취약성 식별자:

  • 인덱스 서버 2.0 버퍼 오버런: CAN-2001-0244
  • "잘못된 형식의 적중 강조 표시" 취약성의 새로운 변형: CAN-2001-0245

테스트된 버전:

Microsoft는 Windows 2000에서 인덱스 서버 2.0 및 인덱싱 서비스를 테스트하여 이러한 취약성의 영향을 받는지 여부를 평가했습니다. 이전 버전은 더 이상 지원되지 않으며 이러한 취약성의 영향을 받을 수도 있고 영향을 받지 않을 수도 있습니다.

자주 묻는 질문

이 게시판에 설명된 취약성은 무엇인가요?
이 게시판에서는 둘 다 인덱스 서버에 영향을 주는 사실을 제외하고 관련이 없는 두 가지 취약성에 대해 설명합니다. 취약성은 다음과 같습니다.

  • 인덱스 서버 2.0에만 영향을 주는 취약성으로, 공격자가 인덱스 서버에서 코드를 실행할 수 있습니다.
  • Windows 2000의 인덱스 서버 2.0 및 인덱싱 서비스 모두에 영향을 주는 이전에 설명한 취약성의 새로운 변형입니다.

인덱스 서버 및 인덱싱 서비스란?
인덱스 서버 2.0은 Windows NT 4.0 옵션 팩의 일부로 제공된 전체 텍스트 인덱싱 및 검색 엔진입니다. Windows 2000에서 이 기능은 인덱싱 서비스라고 하는 네이티브 서비스로 제공되었습니다. 인덱스 서버 2.0과 인덱싱 서비스 모두 웹 사이트 또는 서버에서 데이터를 검색할 수 있도록 하는 기능을 제공합니다. 이를 통해 사용자는 웹 브라우저를 사용하여 키워드(keyword), 구 또는 속성을 기반으로 문서를 검색할 수 있습니다.

첫 번째 취약성의 범위는 무엇인가요?
첫 번째 취약성은 인덱스 서버 2.0에 영향을 주는 버퍼 오버런 취약성입니다. 검색 요청에서 특별히 잘못된 형식의 매개 변수를 제공하면 공격자가 두 가지 효과 중 하나를 발생시킬 수 있습니다. 더 간단한 경우 인덱스 서버 2.0이 실패할 수 있습니다. 좀 더 복잡한 경우 서버에서 자신이 선택한 코드를 실행할 수 있습니다. 이 코드는 시스템 권한으로 실행되므로 서버에서 원하는 작업을 수행할 수 있습니다. 취약성이 발생하는 특정 상황 때문에 공격자는 이미 컴퓨터에 대한 일부 권한을 가져야 합니다. 또한 적절한 방화벽은 인터넷 사용자가 취약성을 악용하지 못하도록 하는 역할을 합니다. 마지막으로 인덱스 서버 2.0만 영향을 받습니다. 인덱싱 서비스는 영향을 받지 않습니다.

취약성의 원인은 무엇인가요?
검색 요청을 처리하는 코드 섹션에 검사 없는 버퍼가 있기 때문에 취약성이 발생합니다. 특별히 잘못된 형식의 검색 매개 변수를 제공하면 공격자가 버퍼를 오버런할 수 있습니다.

이렇게 하면 공격자가 수행할 수 있는 작업은 무엇인가요?
일반적으로 버퍼 오버런 취약성의 경우와 마찬가지로 공격자는 두 가지 방법 중 하나로 취약성을 악용할 수 있습니다. 영향을 받는 매개 변수에 충분한 양의 임의 데이터를 제공한 경우 서비스가 실패하게 됩니다. 이렇게 하면 다른 서비스가 실패하거나 서버 자체가 실패하지 않습니다. 그럼에도 불구하고 관리자가 인덱스 서버를 다시 시작할 때까지 다른 사용자는 검색을 수행할 수 없습니다. 반면에 신중하게 선택한 데이터를 매개 변수로 제공한 경우 공격자가 실행 중인 인덱스 서버 코드를 기본적으로 수정할 수 있습니다. 이렇게 하면 원하는 경우 새로운 기능을 도입할 수 있습니다. 인덱스 서버는 로컬 시스템 컨텍스트에서 실행되므로 공격자의 코드는 웹 콘텐츠 변경 또는 하드 드라이브 다시 포맷과 같은 원하는 작업을 수행할 수 있는 충분한 권한을 갖습니다.

후자의 공격으로 공격자가 네트워크를 인수할 수 있나요?
이 취약성을 통해 사용자가 서버를 완전히 제어할 수 있지만 네트워크에서 상승된 권한을 부여하지는 않습니다. 기본적으로 인덱스 서버는 기본 계정이 아닌 로컬의 보안 컨텍스트에서 실행됩니다. 물론 do기본 관리자가 do기본 보안 컨텍스트에서 실행되도록 인덱스 서버를 다시 구성할 수 있지만 이는 매우 잘못된 방법입니다.

공격자가 인터넷에서 이 취약성을 악용할 수 있나요?
대부분의 경우 이 취약성은 네트워크 내부자에 의해서만 악용될 수 있습니다. 검색 요청을 부과하려면 공격자가 서버에 유효한 사용자 계정이 필요합니다. 또한 서버의 NetBIOS 포트에 액세스해야 하는 서버에 명명된 파이프 연결을 만드는 기능이 필요합니다. 그러나 NetBIOS는 항상 방화벽에서 차단되어야 합니다.

기본적으로 인덱스 서버 2.0이 Windows NT 4.0 시스템에 설치되어 있나요?
인덱스 서버 2.0은 Windows NT 4.0의 일부로 제공되지 않습니다. 대신 Windows NT 4.0 옵션 팩의 일부로 제공됩니다. 옵션 팩의 일부로 설치된 경우 기본적으로 실행됩니다.

이 취약성이 Windows 2000 시스템에 영향을 주나요?
아니요. Windows 2000의 인덱싱 서비스에는 검사 없는 버퍼가 포함되지 않으며 취약성의 영향을 받지 않습니다.

패치는 무엇을 합니까?
이 패치는 인덱스 서버 2.0이 모든 검색 매개 변수의 길이를 올바르게 검사 사용하여 취약성을 제거합니다.

두 번째 취약성의 범위는 무엇인가요?
두 번째 취약성은 Microsoft 보안 게시판 MS00-006에서 설명한 "잘못된 형식의 적중-강조 표시" 취약성의 새로운 변형입니다. 악의적인 사용자가 웹 서버에 상주하는 파일을 추가, 변경 또는 삭제할 수는 없습니다. 이 취약성은 웹 서버 자체에 있는 파일과 서버의 루트 디렉터리와 동일한 논리 드라이브에만 영향을 줍니다. 웹 사이트의 원격 서버에 있는 파일(예: 원격 데이터베이스 서버의 파일)은 이 취약성으로 인한 위험에 노출되지 않습니다.

새 변형은 원래 취약성과 어떻게 다른가요?
새로운 변형은 공격자가 읽을 수 있는 특정 형식의 파일을 제외하고 모든 실용적인 목적을 위해 원래 변형과 정확히 동일합니다. 새 변형을 사용하면 원래 패치를 적용한 후에도 "include" 파일을 읽을 수 있습니다.

"포함" 파일이란?
"include" 파일은 실행될 때 프로그램 파일에 통합되는 정보를 포함하는 파일입니다. 일반적으로 이러한 파일에는 매개 변수 또는 일반적으로 사용되는 코드가 포함됩니다. 그러나 암호와 같은 중요한 정보를 포함해서는 안 됩니다. 이 권장 사항을 따르는 경우 파일을 읽을 수 있는 공격자조차도 아무 것도 얻지 못합니다.

이 취약성이 인덱스 서버 2.0 및 인덱싱 서비스 모두에 영향을 주나요?
예.

패치는 무엇을 합니까?
패치는 원래 패치에서 제공하는 보호를 확장하여 새 변형이 성공하지 못하도록 합니다.

이 패치를 적용하는 경우 원래 패치를 적용해야 하나요?
아니요. 이 패치는 Microsoft 보안 게시판 MS00-006에 제공된 패치를 완전히 대체합니다.

패치 사용 가능성

이 패치의 다운로드 위치

이 패치에 대한 추가 정보

설치 플랫폼:

  • 인덱스 서버 2.0에 대한 패치는 Windows NT 4.0 서비스 팩 6a를 실행하는 시스템과 Windows NT 4.0 옵션 팩이 설치된 시스템에 설치할 수 있습니다.
  • 인덱싱 서비스 패치는 Windows 2000 골드, 서비스 팩 1 또는 향후 서비스 팩 2를 실행하는 시스템에 설치할 수 있습니다.

향후 서비스 팩에 포함:

  • 인덱스 서버 2.0 수정 사항은 Windows NT 4.0 서비스 팩 7에 포함됩니다.
  • 인덱싱 서비스 수정 사항은 Windows 2000 서비스 팩 3에 포함됩니다.

대체된 패치:

이 패치는 Microsoft 보안 게시판 MS00-006에 제공된 패치를 대체합니다.

패치 설치 확인:

  • 인덱스 서버 2.0:

    • 버퍼 오버런에 대한 패치가 컴퓨터에 설치되었는지 확인하려면 컴퓨터에 다음 레지스트리 키가 만들어졌는지 확인합니다.
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Q294472.

    • 버퍼 오버런 패치의 개별 파일을 확인하려면 기술 자료 문서 Q294472 파일 매니페스트를 참조하세요.

    • "잘못된 형식의 적중-강조 표시" 취약성의 새 변형에 대한 패치가 컴퓨터에 설치되었는지 확인하려면 컴퓨터에 다음 레지스트리 키가 만들어졌는지 확인합니다.
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Q296185.

    • "잘못된 형식의 적중-강조 표시" 취약성의 새로운 변형에 대한 패치의 개별 파일을 확인하려면 기술 자료 문서 Q296185 파일 매니페스트를 참조하세요.

  • Windows 2000의 인덱싱 서비스:

    • 컴퓨터에 패치가 설치되었는지 확인하려면 컴퓨터에 다음 레지스트리 키가 만들어졌는지 확인합니다. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\업데이트\Windows 2000\SP2\Q296185.
    • 개별 파일을 확인하려면 다음 레지스트리 키에 제공된 날짜/시간 및 버전 정보를 사용합니다. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\업데이트\Windows 2000\SP2\Q296185\Filelist

주의 사항:

None

지역화:

이 패치의 지역화된 버전은 개발 중입니다. 완료되면 "다른 보안 패치 가져오기"에 설명된 위치에서 사용할 수 있습니다.

다른 보안 패치 가져오기:

다른 보안 문제에 대한 패치는 다음 위치에서 사용할 수 있습니다.

기타 정보:

승인

Microsoft 는 고객을 보호하기 위해 Microsoft와 협력해 주신 다음 사용자에게 감사드립니다 .

  • 인덱스 서버 2.0 버퍼 오버런을 보고하는 데이비드 리치필드 @Stake (https://www.atstake.com)입니다.
  • 마이크 멀린스 (https://www.gap.com) 우리에게 "잘못된 형식의 히트 하이라이트"취약점의 새로운 변형을보고하기위한.

지원:

  • Microsoft 기술 자료 문서 Q296185 및 Q294472 이 문제에 대해 설명하며 이 공지가 릴리스된 후 약 24시간 후에 사용할 수 있습니다. 기술 자료 문서는 Microsoft Online 지원 웹 사이트에서 찾을 수 있습니다.
  • 기술 지원은 Microsoft 제품 지원 서비스에서 사용할 수 있습니다. 보안 패치와 관련된 지원 호출에는 요금이 부과되지 않습니다.

보안 리소스: Microsoft TechNet 보안 웹 사이트는 Microsoft 제품의 보안에 대한 추가 정보를 제공합니다.

고지 사항:

Microsoft 기술 자료에 제공된 정보는 어떠한 종류의 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 특정 목적에 대한 상품성 및 적합성에 대한 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. 어떠한 경우에도 Microsoft Corporation 또는 해당 공급업체는 Microsoft Corporation 또는 공급업체가 이러한 손해의 가능성을 통보한 경우에도 직접, 간접, 부수적, 결과적, 비즈니스 이익 손실 또는 특별 손해를 포함한 모든 손해에 대해 책임을 지지 않습니다. 일부 주에서는 결과적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 앞에서 설명한 제한이 적용되지 않을 수 있습니다.

개정:

  • V1.0 2001년 5월 10일: 공지를 만들었습니다.
  • V1.1 2003년 6월 23일: 다운로드 링크를 Windows 업데이트 업데이트되었습니다.

2014-04-18T13:49:36Z-07:00에 빌드