Boletim de Segurança
Microsoft Security Bulletin MS02-027 - Crítica
Buffer não verificado no manipulador de protocolo Gopher pode executar código de escolha do invasor (Q323889)
Publicado: terça-feira, 11 de junho de 2002 | Atualizado: February 28, 2003
Versão: 3.1
Postado originalmente: 11 de junho de 2002
Atualizado: February 28th, 2003
Resumo
Quem deve ler este boletim: Clientes que usam o Microsoft® Internet Explorer; Administradores de sistema que executam o Microsoft Internet Security and Acceleration (ISA) Server 2000 ou Microsoft Proxy Server 2.0.
Impacto da vulnerabilidade: execute o código da escolha do atacante.
Classificação de gravidade máxima: Crítica
Recomendação: Os administradores dos sistemas ISA Server 2000 e Proxy Server 2.0 devem aplicar o patch. Os clientes que usam o IE devem implementar a solução alternativa detalhada nas Perguntas frequentes.
Software afetado:
- Microsoft Internet Explorer
- Microsoft Proxy Server 2.0
- Microsoft ISA Server 2000
Informações Gerais
Detalhes técnicos
Descrição técnica:
Em 11 de junho de 2002, a Microsoft lançou a versão original deste boletim. Nele, detalhamos um procedimento alternativo que os clientes poderiam implementar para se protegerem contra uma vulnerabilidade divulgada publicamente. Uma versão atualizada deste boletim foi relançada em 14 de junho de 2002 para anunciar a disponibilidade de patches para o Proxy Server 2.0 e o ISA Server 2000 e para informar os clientes de que o procedimento de solução alternativa não é mais necessário nessas plataformas. Patches para o IE estão disponíveis e este boletim será relançado para anunciar sua disponibilidade.
O protocolo Gopher é um protocolo legado que fornece a transferência de informações baseadas em texto através da Internet. As informações sobre os servidores Gopher são apresentadas hierarquicamente usando um sistema de menus, e vários servidores Gopher podem ser vinculados para formar um "Gopherspace" coletivo.
Há um buffer não verificado em um pedaço de código que lida com a resposta dos servidores Gopher. Esse código é usado independentemente no IE, ISA e Proxy Server. Uma vulnerabilidade de segurança resulta porque é possível que um invasor tente explorar essa falha montando um ataque de saturação de buffer por meio de uma resposta de servidor especialmente criada. O invasor pode tentar explorar a vulnerabilidade criando uma página da Web que contate um servidor sob o controle do invasor. O invasor pode então postar essa página em um site ou enviá-la como um email HTML. Quando a página era exibida e a resposta do servidor recebida e processada, o ataque era realizado.
Um ataque bem-sucedido requer que o invasor seja capaz de enviar informações para o alvo pretendido. Qualquer coisa que inibisse a conectividade poderia proteger contra tentativas de explorar esta vulnerabilidade. No caso do IE, o código seria executado no contexto do usuário. Como resultado, quaisquer limitações sobre o usuário se aplicariam ao código do invasor também.
Fatores atenuantes:
- Um ataque bem-sucedido requer que o servidor do invasor seja capaz de fornecer informações ao alvo.
- No caso do IE, o código seria executado no contexto de segurança do usuário. Como resultado, quaisquer limitações na capacidade do usuário também restringiriam as ações que o código de um invasor poderia tomar.
- Um ataque bem-sucedido contra servidores ISA e Proxy exigiria que a resposta mal-intencionada fosse recebida pelo serviço de proxy da Web. Em termos práticos, isso significa que um cliente proxy teria que enviar a solicitação inicial através do servidor proxy.
Classificação de gravidade:
| Servidores de Internet | Servidores de Intranet | Sistemas Clientes | |
|---|---|---|---|
| Internet Explorer 5.01 | Moderado | Moderado | Crítico |
| Internet Explorer 5.5 | Moderado | Moderado | Crítico |
| Internet Explorer 6.0 | Moderado | Moderado | Crítico |
| Servidor proxy 2.0 | Crítico | Crítico | Nenhuma |
| ISA Server 2000 | Crítico | Crítico | Nenhuma |
A avaliação acima referida baseia-se nos tipos de sistemas afetados pela vulnerabilidade, nos seus padrões típicos de implantação e no efeito que a exploração da vulnerabilidade teria sobre eles. No caso de servidores ISA e Proxy, a vulnerabilidade pode ser usada para obter acesso no nível LocalSystem. No caso do IE, a vulnerabilidade pode ser usada para executar código no contexto de segurança do usuário.
Identificador de vulnerabilidade:CAN-2002-0371
Versões testadas:
A Microsoft testou o ISA Server 2000, Microsoft Proxy Server 2.0 para avaliar se eles são afetados por essas vulnerabilidades. As versões anteriores não são mais suportadas e podem ou não ser afetadas por essas vulnerabilidades.
A tabela a seguir indica quais das versões atualmente suportadas do Internet Explorer são afetadas pelas vulnerabilidades. Versões do IE anteriores ao 5.01 Service Pack 2 não são mais qualificadas para suporte de hotfix . O IE 5.01 SP2 é suportado apenas através de Service Packs e Pacotes Cumulativos de Segurança do Windows® 2000.
| IE 5.01 SP2 | IE 5.5 SP1 | IE 5.5 SP2 | IE 6.0 | |
|---|---|---|---|---|
| Saturação de buffer no manipulador de protocolo Gopher (CVE-CAN-2002-0371) | Sim | Sim | Sim | Sim |
Perguntas mais frequentes
Por que a Microsoft está relançando este boletim?
A Microsoft lançou originalmente este boletim em 11 de junho de 2002 para aconselhar os clientes sobre procedimentos de solução alternativa que poderiam ser usados enquanto os patches estavam em desenvolvimento. Em 14 de junho de 2002, a Microsoft concluiu o desenvolvimento de patches para o ISA Server 2000 e o Proxy Server 2.0 e relançou este boletim para informar os clientes sobre sua disponibilidade. Patches para o IE estão em desenvolvimento e serão disponibilizados assim que forem concluídos.
Por que a Microsoft está lançando um boletim de solução alternativa em vez de um patch para esse problema?
A Microsoft está atualmente a trabalhar em patches para resolver esta vulnerabilidade. No entanto, as informações necessárias para explorar esta vulnerabilidade foram lançadas antes de os patches terem sido concluídos. Para permitir que os clientes tomem medidas para se protegerem enquanto os patches são criados, a Microsoft está lançando informações de solução alternativa. A Microsoft atualizará este boletim para anunciar a disponibilidade de patches assim que estiverem disponíveis.
Qual é o âmbito desta vulnerabilidade?
Esta é uma vulnerabilidade de saturação de buffer. Uma exploração bem-sucedida desta vulnerabilidade pode permitir que um invasor execute código no sistema local. Um intruso poderia tentar explorar esta vulnerabilidade criando uma página Web especialmente formada que contactaria um servidor sob o controlo do intruso. A página da Web pode ser postada em um site sob o controle do invasor ou enviada como um e-mail HTML. Quando o servidor do invasor retornava informações ao alvo, a vulnerabilidade poderia ser explorada e o código do invasor seria executado no contexto do programa que enviou a solicitação ao servidor do invasor.
No caso do ISA e do Proxy Server, o código do invasor seria executado no contexto LocalSystem. Isso pode dar ao invasor controle total sobre o servidor e permitir que ele execute qualquer ação no servidor, incluindo, mas não limitado a, formatar o disco rígido, adicionar administradores ao sistema e carregar serviços de rede.
No caso do IE, o código do atacante seria executado no contexto do usuário. Isso significa que ele pode tomar qualquer ação que o usuário possa, incluindo adicionar, alterar ou excluir arquivos ou alterar as configurações de segurança.
A exploração bem-sucedida da vulnerabilidade requer que o alvo pretendido seja capaz de receber informações do servidor de um invasor usando o protocolo Gopher. Qualquer coisa que impeça esse acesso, como bloquear o protocolo Gopher ou bloquear o acesso ao servidor do invasor, teria o efeito de impedir tentativas de explorar essa vulnerabilidade. Além disso, no caso do IE, o código seria executado no contexto de segurança do usuário. Como resultado, quaisquer limitações na conta do usuário também se aplicariam ao código do invasor. Por exemplo, se um usuário fosse impedido por políticas de segurança de excluir arquivos ou alterar as configurações de segurança, o código do invasor também seria impedido dessas ações.
O que causa a vulnerabilidade?
A vulnerabilidade resulta de um buffer não verificado no código que manipula informações retornadas de um servidor usando o protocolo Gopher. Ao configurar um servidor Gopher para retornar informações de uma maneira específica em resposta a solicitações, o invasor pode tentar estourar o buffer e carregar o código no sistema.
Por que essa vulnerabilidade afeta o ISA e os Servidores Proxy, além do IE?
A parte específica do código que tem o buffer não verificado é usada independentemente no ISA e Proxy Servers, além de ser usada no IE.
Qual é Gopher?
Gopher é um protocolo de rede ou linguagem que suporta a transferência de informações através da Internet. Em muitos aspetos, é semelhante ao HTTP, o protocolo que é a linguagem da World Wide Web. Ao contrário do HTTP, no entanto, o Gopher é completamente baseado em texto. O protocolo Gopher é discutido no RFC 1436.
Gopher trabalha para organizar as informações em um site em um menu hierárquico. Além disso, vários sites Gopher podem ser ligados entre si por menus que criam o que é referido como "Gopherspace". A maioria das funções e capacidades do Gopher foram substituídas pelo HTTP. O Gopher é usado principalmente agora para fornecer suporte herdado para informações que não foram migradas para sites.
O que há de errado com a forma como Gopher é tratado?
Há um buffer não verificado no código que lida com informações retornadas de um servidor Gopher.
O que essa vulnerabilidade pode permitir que um invasor faça?
Esta vulnerabilidade pode permitir que um invasor imponha um ataque de saturação de buffer e tente executar código no mesmo espaço de processo que o programa em execução. Como consequência, o código de um invasor pode ser executado com os mesmos privilégios do programa em execução.
No caso do ISA e do Proxy Server, isso pode permitir que um invasor execute código como o sistema operacional. Isso daria ao invasor controle total sobre o servidor.
No caso do IE, isso pode permitir que um invasor execute código como o usuário conectado no momento. O invasor seria capaz de fazer qualquer coisa que o usuário pudesse. O invasor também seria limitado por quaisquer restrições que regem os privilégios do usuário.
Como poderia um intruso explorar esta vulnerabilidade?
Um intruso poderia tentar explorar esta vulnerabilidade criando uma página Web que contactasse o servidor do intruso. Quando a resposta do servidor do invasor era processada, o buffer seria invadido e o código do invasor seria executado.
No caso do IE, o invasor pode postar a página da Web em um servidor ou enviá-la como um e-mail HTML. Em ambos os casos, assim que a página fosse exibida e a resposta do servidor do invasor recebesse, o ataque seria realizado. No caso do ISA e do servidor proxy, um ataque bem-sucedido exigiria que o serviço de proxy da Web recebesse a resposta Gopher malformada. Em termos práticos, isso significa que um cliente de servidor proxy provavelmente teria que fazer uma solicitação ao servidor do invasor. Quando o servidor recebia e processava a resposta maliciosa, o ataque era realizado.
**Estou a executar correio eletrónico na zona de Sites Restritos, estou em risco devido a esta vulnerabilidade?**Embora a zona de Sites Restritos forneça frequentemente proteção contra vulnerabilidades baseadas em correio eletrónico HTML, não protege contra tentativas de explorar esta vulnerabilidade por correio eletrónico. Isso ocorre porque a funcionalidade HTML básica, permitida na zona Sites restritos, é suficiente para invocar a vulnerabilidade.
Há algo que possa mitigar as tentativas de explorar esta vulnerabilidade por e-mail?
Sim. O recurso "Ler como texto sem formatação" no Outlook 2002 SP1 pode proteger contra tentativas de explorar esta vulnerabilidade por email HTML. Isso ocorre porque esse recurso desabilita todas as funcionalidades HTML.
Há algo que possa mitigar esta vulnerabilidade?
Sim. Um ataque bem-sucedido requer que o servidor do invasor seja capaz de enviar tráfego de rede para o alvo pretendido. Qualquer coisa que inibe a capacidade do atacante de enviar tráfego ajudaria a proteger contra esta vulnerabilidade.
Como posso me proteger contra essa vulnerabilidade no IE até que os patches sejam concluídos?
Os clientes podem proteger-se contra esta vulnerabilidade no IE definindo um proxy Gopher não funcional no Internet Explorer. Isso tem o resultado de essencialmente desativar o protocolo Gopher no IE, tornando impossível para o IE enviar e receber tráfego Gopher.
Como posso implementar esta solução alternativa manualmente?
Os clientes podem implementar a solução alternativa manualmente seguindo as etapas listadas abaixo:
- Clique com o botão direito do mouse no ícone do Internet Explorer (IE) na área de trabalho ou enquanto o IE estiver aberto, clique em "Ferramentas" e selecione "Opções da Internet"
- Clique na guia "Conexões"
- Clique em "Configurações da LAN..." botão
- Desmarque "detetar automaticamente as configurações"
- Se o "script de configuração automática" estiver definido, verifique com o administrador se o servidor gopher é chamado.
- Verifique a opção "Usar servidor proxy para sua LAN..." Caixa de seleção
- Clique em "Avançado..." botão
- Verifique se a opção "usar o mesmo servidor proxy para todos os protocolos" está desmarcada.
- Na caixa de texto "Endereços proxy a serem usados" ao lado da palavra Gopher, digite "LocalHost"
- Na caixa de texto "Porta" ao lado do protocolo Gopher, digite "1"
- Insira informações de proxy para quaisquer outros protocolos (FTP, HTTP) nas caixas de texto apropriadas.
- Clique em 'OK' até que o Menu de Opções da Internet desapareça.
Observe que depois de desmarcar "detetar automaticamente as configurações", você precisará garantir que haja entradas para outros protocolos, como HTTP e FTP. Se essas caixas estiverem vazias, os aplicativos que usam esses protocolos podem não funcionar mais corretamente.
Sou um administrador de rede, como posso implementar esta solução alternativa na minha empresa?
Os administradores podem usar o recurso "Script de configuração automática de proxy" no IE para implementar essa solução alternativa em um arquivo .pac. Abaixo está um exemplo de como isso poderia ser implementado:
function FindProxyForURL(url, host){if (url.substring(0, 7).toLowerCase() == "gopher:") {return "PROXY localhost:1";}else {return "DIRECT";}}
Observe que os clientes que usam um proxy específico devem modificar a linha: retornar "DIRECT"; para retornar "PROXY ;"
O que fazem os patches do ISA Server e do Proxy Server 2.0?
O patch elimina a vulnerabilidade implementando a verificação adequada no buffer que lida com as respostas do servidor.
Implementei a solução alternativa nos meus ISA Servers, como faço para reativar o protocolo Gopher?
Os clientes que implementaram a solução alternativa em uma matriz ISA podem reativar o protocolo Gopher excluindo a regra que criaram seguindo as etapas listadas abaixo: Vá para o nó: Servidores e matrizes, nó Matriz, Política de acesso, Regras de protocolo.
Selecione a regra criada para implementar a solução alternativa. Selecione "Excluir" O cliente usando a edição enterprise do ISA Server que implementou a solução alternativa usando a política empresarial pode reativar o protocolo Gopher excluindo a regra que eles criaram seguindo as etapas listadas abaixo:
- Vá para o nó: Empresa, Políticas, política empresarial aplicada, Regras de protocolo.
- Selecione a regra criada para implementar a solução alternativa. Selecione "Eliminar"
Implementei a solução alternativa nos meus Servidores Proxy 2.0, como faço para reativar o protocolo Gopher?
Por padrão, negado a qualquer protocolo para qualquer usuário ou grupo de usuários no Proxy 2.0. Se você habilitou o acesso ao protocolo para usuários e deseja excluir o Gopher desse acesso, siga as etapas listadas abaixo:
- Clique em Iniciar , aponte para programas , aponte para Microsoft Proxy Server e clique em Microsoft Management Console .
- Clique duas vezes no nome do computador.
- No painel direito, clique duas vezes no Web Proxy.
- Use a guia Permissão de proxy da Web para determinar quais usuários ou grupo de usuários podem acessar por meio do protocolo.
- Check-in Habilite o controle de acesso.
- Certifique-se de que a lista gopher "grant access" tenha a lista de acesso apropriada, provavelmente todos.
- OU, Certifique-se de que a lista de "acesso ilimitado" tem a lista de acesso apropriada.
- Clique em OK
Disponibilidade do patch
Locais de download para este patch
ISA Server 2000:
Servidor proxy 2.0:
Internet Explorer:
Informações adicionais sobre este patch
Plataformas de instalação:
- O patch do ISA Server 2000 pode ser instalado em sistemas que executam o ISA Server 2000 SP1.
- O patch do Proxy Server 2.0 pode ser instalado em sistemas que executam o Proxy Server 2.0 SP 1.
Inclusão em service packs futuros:
A correção para esse problema será incluída no ISA Server 2000 SP2
Reinicialização necessária:
- ISA Server 2000: Não
- Proxy Server 2.0: Sim
Patches substituídos: Nenhum.
Verificando a instalação do patch:
- ISA Server 2000 e Proxy Server 2.0:
- Verifique as versões do arquivo conforme indicado no manifesto do arquivo no Q323889
Advertências:
Nenhuma
Localização:
As versões localizadas deste patch estão disponíveis nos locais discutidos em "Obtendo outros patches de segurança".
Obtenção de outros patches de segurança:
Patches para outros problemas de segurança estão disponíveis nos seguintes locais:
- Os patches de segurança estão disponíveis no Centro de Download da Microsoft e podem ser encontrados mais facilmente fazendo uma pesquisa de palavra-chave para "security_patch".
- Os patches para plataformas de consumidor estão disponíveis no site WindowsUpdate
Informações suplementares:
Suporte:
- O artigo Q323889 da Base de Dados de Conhecimento Microsoft discute esse problema e estará disponível aproximadamente 24 horas após o lançamento deste boletim. Os artigos da Base de Dados de Conhecimento podem ser encontrados no site de Suporte Online da Microsoft.
- O suporte técnico está disponível no Atendimento Microsoft. Não há cobrança para chamadas de suporte associadas a patches de segurança.
Recursos de segurança: O site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.
Exclusão de responsabilidade:
As informações fornecidas na Base de Dados de Conhecimento Microsoft são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
Revisões:
- V1.0 (11 de junho de 2002): Boletim criado.
- V2.0 (14 de junho de 2002): Boletim atualizado para incluir a disponibilidade de patches para o ISA Server 2000 e o Proxy Server 2.0 e para corrigir erros factuais relacionados à eficácia do bloqueio da porta 70.
- V2.1 (31 de julho de 2002): Boletim atualizado para fornecer links para informações de solução alternativa.
- V3.0 (23 de agosto de 2002): Boletim atualizado para incluir a disponibilidade de patches para o Internet Explorer.
- V3.1 (28 de fevereiro de 2003): Links de download atualizados para o Windows Update.
Construído em 2014-04-18T13:49:36Z-07:00