安全公告

Microsoft 安全公告 MS01-044 - 严重

2001 年 8 月 15 日 IIS 累积修补程序

发布时间: 2001 年 8 月 15 日 |更新时间:2003 年 6 月 13 日

版本: 1.2

最初发布: 2001年8月15日
更新时间: 2003 年 6 月 13 日

总结

谁应该阅读此公告:
使用 Microsoft® Windows NT® 4.0 或 Windows® 2000 Web 服务器的系统管理员

漏洞的影响:
导致特权提升和/或拒绝服务的五个漏洞

建议:
系统管理员应立即将修补程序应用到运行 IIS 4.0 或 5.0 的所有计算机

受影响的软件:

  • Microsoft Internet Information Server 4.0
  • Microsoft Internet Information Server 5.0

常规信息

技术详细信息

技术说明:

此修补程序是一个累积修补程序,包括 IIS 5.0 迄今为止发布的所有安全修补程序的功能,以及自 Windows NT® 4.0 Service Pack 5 以来为 IIS 4.0 发布的所有修补程序的功能。 下面提供了此修补程序所取代的修补程序的完整列表,该部分标题为“有关此修补程序的其他信息”。 应用修补程序之前,系统管理员应注意同一部分中讨论的注意事项。

除了包括以前发布的所有安全修补程序外,此修补程序还包括影响 IIS 4.0 和 5.0 的五个新发现的安全漏洞的修补程序:

  • 如果已启用 URL 重定向,则拒绝服务漏洞可能导致攻击者导致 IIS 4.0 服务失败。 “代码红色”蠕虫生成流量,在某些情况下可能会利用此漏洞,因此 IIS 4.0 计算机不会通过蠕虫感染,但仍会使其服务被蠕虫中断。
  • 拒绝服务漏洞,使攻击者能够暂时中断 IIS 5.0 Web 服务器上的服务。 WebDAV 无法正确处理特定类型的非常长且无效的请求。 此类请求将导致 IIS 5.0 服务失败;默认情况下,它会自动重启。
  • 拒绝服务漏洞,涉及 IIS 5.0 解释包含特定类型无效 MIME 标头的内容的方式。 如果攻击者将包含此类缺陷的内容放置在服务器上,然后请求它,IIS 5.0 服务将无法处理任何内容,直到从站点的文件类型表中删除虚假条目。
  • 涉及执行服务器端包括 (SSI) 指令的代码的缓冲区溢出漏洞。 如果攻击者能够将内容放置在服务器上,则可能会包含格式不正确的 SSI 指令,该指令在处理内容时会导致攻击者选择的代码在本地系统上下文中运行。
  • IIS 5.0 在确定进程内还是进程外时,由于表中存在缺陷而产生的特权提升漏洞。 IIS 5.0 包含一个表,其中列出了应始终在进程内运行的系统文件。 但是,该列表使用相对地址和绝对寻址提供文件,结果结果为列表中与文件的名称匹配的任何文件都将在进程内运行。

此外,此修补程序通过通过 FTP 和 W3SVC 还原 UPN 样式登录的适当功能,消除了以前的 IIS 累积修补程序的副作用(在 Microsoft 安全公告 MS01-026 的“注意事项”部分中讨论)。

缓解因素:

URL 重定向拒绝服务:

  • 此漏洞仅影响 IIS 4.0。 IIS 5.0 不受影响。
  • 仅当启用 URL 重定向时,才会发生漏洞。
  • 该漏洞不提供任何破坏服务器上的数据或获得管理控制权的功能。

WebDAV 请求拒绝服务:

  • 此漏洞仅影响 IIS 5.0。 IIS 4.0 不受影响。
  • 通过此漏洞攻击的效果是暂时的。 一旦格式不正确的请求停止到达,服务器就会自动恢复正常服务。
  • 该漏洞不会向攻击者提供执行 WebDAV 请求的任何功能。
  • 该漏洞不提供任何破坏服务器上的数据或获得管理控制权的功能。

MIME 标头拒绝服务:

  • 此漏洞仅影响 IIS 5.0。 IIS 4.0 不受影响。
  • 为了利用此漏洞,攻击者需要能够在服务器上安装内容。 但是,默认情况下,非特权用户没有此功能,最佳做法强烈建议不要将其授予不受信任的用户。

SSI 特权提升漏洞:

  • 为了利用此漏洞,攻击者需要能够在服务器上安装内容。 但是,默认情况下,非特权用户没有此功能,最佳做法强烈建议不要将其授予不受信任的用户。

列出特权提升漏洞的系统文件:

  • 此漏洞仅影响 IIS 5.0。 IIS 4.0 不受影响。
  • 为了利用此漏洞,攻击者需要能够在服务器上安装内容。 但是,默认情况下,非特权用户没有此功能,最佳做法强烈建议不要将其授予不受信任的用户。

漏洞标识符:

测试的版本:

Microsoft 测试了 IIS 4.0 和 IIS 5.0,以评估它们是否受此漏洞的影响。 以前的版本不再 支持,可能或可能不会受到此漏洞的影响。

常见问题解答

什么是累积修补程序?
此修补程序不仅解决了多个新发现的漏洞,还包括以前针对 IIS 4.0 和 IIS 5.0 发布的所有修补程序。

此修补程序中捆绑了哪些以前发布的修补程序?
IIS 4.0 修补程序包含为 IIS 4.0 提供的所有 Service Pack 5 修补程序的功能。 IIS 5.0 修补程序包含为 IIS 5.0 提供的所有修补程序的功能。 公告的标题为“有关此修补程序的其他信息”部分中提供了此修补程序的完整列表。

是否有任何安全漏洞会影响此修补程序未解决的 IIS?
是的。 如下面的“注意事项”部分所述,已知影响 IIS 4.0 的几个漏洞需要管理操作,而不是修补程序。 相比之下,没有需要管理操作的 IIS 5.0 漏洞,因此此累积修补程序确实解决了所有 IIS 5.0 漏洞。

修补程序是否包括有关索引服务器和其他通常在 IIS 服务器上找到的产品的问题的修补程序?
通常,IIS 修补程序不包括其他产品的修补程序,如索引服务器,通常在 IIS 服务器上找到。 但是,在 Microsoft 安全公告 MS01-033 中讨论的索引服务器漏洞的情况下,我们提出了一个例外。 我们已将此修补程序包含在此修补程序中,因为它对 IIS 服务器具有严重性。

应将此修补程序应用到哪些计算机?
至少应将其应用于 Web 服务器。 但是,它可能还需要应用于其他系统。 例如,如果安装了 Outlook Web Access,Exchange 2000 将使用 IIS 5.0。 判断是否需要修补程序的最佳方式是检查正在运行的服务列表。 如果 IIS 4.0 或 5.0 正在运行,则应应用修补程序。

修补程序解决了哪些新的安全漏洞?
共有五个新发现的漏洞:

  • 三个漏洞,使攻击者能够暂时中断 IIS Web 服务器上的服务。 第一个仅影响 IIS 4.0,尤其重要,因为它可由“代码红色”蠕虫利用。 第二和第三个仅影响 IIS 5.0。
  • 两个漏洞,使已拥有 Web 服务器上的相当特权的攻击者可以获得更大的特权。 其中第一个影响 IIS 4.0 和 IIS 5.0;第二个仅影响 IIS 5.0

第一个漏洞的范围是什么?
第一个 漏洞是拒绝服务 漏洞。 利用此漏洞的攻击者可能会暂时阻止 IIS 服务器为 Web 请求提供服务。 该漏洞正被“代码红色”蠕虫主动利用,尽管错误地报告了由于 Microsoft 安全公告 MS01-033 中提供的修补程序存在缺陷,但已广泛地报告了该漏洞。 事实上,这是一个完全不同的和以前未知的漏洞。 该漏洞仅影响 IIS 4.0 服务器,即使仅在非默认配置中运行这些服务器时也是如此。 IIS 5.0 服务器不受漏洞影响。 该漏洞不提供攻击者可以获取对服务器的任何程度的管理控制的手段。

导致漏洞的原因是什么?
由于执行 URL 重定向的 IIS 4.0 中的代码无法正确处理请求的实际长度与请求中指定的代码不同的情况。 此类请求触发一系列事件,这些事件最终导致访问冲突,从而导致服务失败。

什么是 URL 重定向?
请求网页时,输入 URL,例如 https://www.microsoft.com/technet/security,Web 服务器将此 URL 映射到服务器上特定文件的请求,例如 c:\inetpub\technet\security\default.asp。 但通常需要将内容移动到其他计算机或新文件夹结构。 URL 重定向允许此类维护活动对网站访问者透明。 例如,在我们的示例中,假设网站中的内容已重新组织,用于驻留在 c:\inetpub\technet\security\default.asp 的网页移动到 c:\inetput\abc\xyz\default.asp。 当然,网站访问者可以通过导航到 https://www.microsoft.com/abc/xyz来查看内容,但 Web 管理员不希望使用旧 URL 的客户收到“找不到页面”错误。 URL 重定向允许 Web 管理员重定向指向 https://www.microsoft.com/technet/security的文件,以便访问者将继续看到正确的网页。

IIS 4.0 执行 URL 重定向的方式有什么问题?
在网页请求中,显示请求的时长的信息。 如果该信息不正确,并且请求的实际长度更长,则会设置一个复杂的事件链,最终导致服务失败。

这听起来像是潜在的缓冲区溢出。 是吗?
否。 请求不会超过任何缓冲区。 这是一个重要点,因为它意味着此问题只能用于中断服务 - 无法控制服务器。

攻击者可以通过此漏洞执行哪些操作?
攻击者可能会向服务器发送此类请求,以防止服务器执行有用的服务。

将服务器放回服务需要什么?
管理员可以通过重启 IIS 4.0 服务来还原正常服务。

为什么代码红色蠕虫与此问题有关?
当蠕虫尝试感染服务器时,它通过发送尝试利用 Microsoft 安全公告 MS01-033 中讨论的漏洞的请求来执行此操作。 但是,请求包含的长度信息与利用新发现的拒绝服务漏洞所需的类型完全相同。 因此,蠕虫不仅可以通过 MS01-033讨论的漏洞感染某些服务器,还可以通过此漏洞中断其他服务器中的服务。

我听说此问题实际上是由于安全公告 MS01-033 中提供的修补程序存在缺陷。 这是真的吗?
否。 我们在 MS01-033提供的修补程序旨在防止缓冲区溢出漏洞被利用,并这样做。 此处的漏洞与该漏洞完全不同。

如果是这样,那么为什么只有 MS01-033 修补程序受此漏洞影响的服务器?
他们不是。 执行 URL 重定向的任何 IIS 4.0 服务器都会受到此漏洞的影响,无论它 是否安装了 MS01-033 修补程序。 但是,人们为什么会错误地得出结论,MS01-033 修补程序中存在问题,这是可以理解的。 代码红色蠕虫使用 MS01-033讨论的漏洞将修改的系统软件注入服务器,从而感染系统。 感染 IIS 4.0 系统所需的修改与感染 IIS 5.0 系统所需的修改与感染 IIS 5.0 系统所需的修改不同。 蠕虫的设计器必须选择是将 IIS 4.0 还是 IIS 5.0 代码注入它攻击的服务器,并且他们选择注入 IIS 5.0 代码。 因此,如果蠕虫入侵 IIS 4.0 系统,则会将 IIS 5.0 代码注入到无法执行的 IIS 5.0 代码中。 相反,结果是感染尝试导致 IIS 4.0 服务失败。 这导致了两个完全不同的漏洞导致完全相同的效果的情况。 如果 IIS 4.0 服务器未 安装 MS01-033 修补程序,则蠕虫会导致它失败。 但是,即使修补程序应用于服务器,在启用 URL 重定向时,蠕虫仍然会导致服务失败,而不是因为 MS01-033讨论的漏洞,但由于此处的漏洞。 因此,配置为执行 URL 重定向的 IIS 4.0 服务器的管理员可能会得出结论, MS01-033 修补程序失败(实际上没有)。

默认情况下是否在 IIS 4.0 上启用 URL 重定向?
否。 Web 管理员必须启用它。

我已启用 URL 重定向。 是否应将其关闭?
最佳操作过程是应用修补程序,因为它允许你继续使用 URL 重定向,但不会受到漏洞的威胁。 但是,如果要关闭 URL 重定向,方法如下:

  • 在 Internet Service Manager 中,右键单击网站。
  • 选择“开始目录”选项卡。
  • 在标题为“连接到此资源时,内容应来自:”的部分,选择“重定向到 URL”以外的任何内容
  • 单击“确定” 接受这些更改。

此漏洞是否会影响 IIS 5.0?
否。 IIS 5.0 中的 URL 重定向不受此漏洞的影响。

修补程序的作用是什么?
修补程序允许 IIS 4.0 正确重定向包含冲突长度信息的 URL。

第二个漏洞的范围是什么?
第二个 漏洞是拒绝服务 漏洞。 攻击者可以使用此漏洞暂时中断 IIS 5.0 服务器上的 Web 服务。 利用漏洞的效果只是暂时性的 - 默认情况下,IIS 5.0 会在此类攻击后自动重启自身。 但是,在进行攻击时生效的任何会话将被切断,需要重新建立。

导致漏洞的原因是什么?
漏洞是由于 WebDAV 处理特定类型非常长且无效的请求的方式造成的。 净效果是导致 IIS 5.0 进程失败的访问冲突。

什么是 WebDAV?
若要解释 WebDAV 是什么,我们首先需要讨论 HTTP。 HTTP 或超文本传输协议是通信 Web 内容的行业标准协议。 它使客户端能够请求 Web 内容,并使 Web 服务器能够提供内容或告诉客户端为什么无法提供它。 WebDAV 是 HTTP 规范的扩展。 “WebDAV”中的“DAV”代表“分布式创作和版本控制”,它增加了授权用户远程添加和管理 Web 服务器上的内容的功能。 WebDAV 在 Windows 2000 中完全受支持,并作为产品的一部分提供。

WebDAV 有什么问题?
WebDAV 无法正确处理特定类型的请求,具体来说就是很长的请求类型,并且包含特定类型的无效数据。 由于 WebDAV 存在缺陷,因此处理此类请求将最终导致 IIS 5.0 进程失败的访问冲突。

这听起来像是潜在的缓冲区溢出。 是吗?
否。 尽管漏洞发生在很长的请求中,但它不是实际导致漏洞的请求的长度。 无论如何,在这种情况下,请求不会超过任何缓冲区。 这是一个重要点,因为它意味着此问题只能用于中断服务 - 无法控制服务器。

这允许攻击者做什么?
攻击者可以使用此漏洞中断 IIS 5.0 服务器上的服务。 利用漏洞会导致 IIS 5.0 服务失败,导致任何正在进行的会话丢失,用户将无法启动新会话。 但是,效果不会持续很长时间,因为默认情况下 IIS 5.0 配置为自动重启自身。

谁可以利用漏洞?
与受影响的服务器建立连接的任何用户都可以利用漏洞。 攻击者不需要向计算机进行身份验证。

此漏洞是否使攻击者能够对受影响的系统执行任何管理操作?
否。 该漏洞只会使攻击者能够中断系统上的服务。 无法通过此漏洞执行未经授权的 WebDAV 命令、入侵系统上的数据或对它采取任何类型的管理操作。

WebDAV 是否默认安装并运行?
是的。 默认情况下,WebDAV 安装在 IIS 5.0 Web 服务器上。

漏洞可能被意外利用吗?
否。 任何用户都不太可能意外创建 WebDAV 请求,其中包含此处涉及的长度和特定格式。

此漏洞是否会影响 IIS 4.0?
否。 WebDAV 未作为 IIS4.0 的一部分提供。

我正在运行 IIS 4.0。 这是否意味着我不需要修补程序?
否。 此修补程序解决了本公告中所述的所有漏洞,其中一个漏洞确实会影响 IIS 4.0。 如果系统受到公告中讨论的任何漏洞的影响,则应应用修补程序。

修补程序如何消除漏洞?
此修补程序可确保拒绝与漏洞中牵连的类型 WebDAV 请求,而不会造成访问冲突。

第三个漏洞的范围是什么?
第三个 漏洞是拒绝服务 漏洞。 利用漏洞的攻击者能够破坏受影响的 Web 服务器。 为了利用此漏洞,攻击者需要能够将内容放置到受影响的 Web 服务器上。 但是,最佳做法强烈建议永远允许不受信任的用户在 Web 服务器上安装内容。 此漏洞仅影响 IIS 5.0 服务器,并且不会使攻击者能够在服务器上获得任何特权。

导致漏洞的原因是什么?
由于 IIS 5.0 在提供内容时处理 MIME 信息的方式存在缺陷,因此漏洞会导致漏洞。 如果 MIME 内容类型信息以特定方式格式不正确,则服务在尝试处理它时会失败。

什么是 MIME?
MIME 代表多用途 Internet 邮件扩展,是用于对 Internet 上的内容进行编码的行业标准协议。 虽然它的名称表明它只涉及电子邮件,但大多数 Internet 内容(包括 Web 内容)都使用 MIME 标准来指定内容的信息类型。

Web 服务器上的内容如何使用 MIME?
当 Web 服务器收到对某些内容的请求时,它需要知道内容是否包含文本、图形、音乐、视频数据等。 每个 Web 内容文件中都有一个提供此信息的标头。 在这种情况下,安全漏洞会导致标头中的信息以特定方式格式不正确。

IIS 5.0 处理 MIME 信息的方式有什么问题?
如果 IIS 5.0 服务器上的 Web 内容包含某种类型的无效 MIME 信息,则会在系统表中插入无效条目。 这样可以防止服务器正确处理任何内容,直到删除条目。

攻击者可以通过此漏洞执行哪些操作?
能够在此处放置包含格式错误的服务器内容的攻击者能够请求该内容,以便使服务器处于无法向任何访问者提供任何内容的状态。

攻击者如何将内容获取到服务器上?
他不应该能够。 最佳做法强烈建议永远允许不受信任的用户将内容置于 Web 服务器上。 如果已遵循此建议,攻击者将无法利用漏洞。

影响服务器将如何放回服务中?
Web 服务器管理员需要通过执行以下步骤删除系统表中的虚假条目:

  • 打开 Internet Services Manager
  • 右键单击包含内容的虚拟目录
  • 选择“HTTP 标头”,然后单击“文件类型”
  • 搜索 MIME 类型为空的列表中的条目,并将其删除。

修补程序的作用是什么?
修补程序会导致 IIS 5.0 处理包含问题错误的内容,就好像它根本没有为内容指定 MIME 类型一样。 这会导致请求的内容在请求时发送,前提是客户端应用程序将知道如何分析它。

第四个漏洞的范围是什么?
第四个 漏洞是缓冲区溢出 漏洞。 利用该漏洞的攻击者可以完全控制受影响的服务器,并对其进行任何所需的操作。 但是,漏洞只能由服务器上运行的代码利用。 因此,攻击者需要已经能够在服务器上安装软件才能利用漏洞。 最佳做法强烈建议永远允许不受信任的用户在 Web 服务器上安装软件。

导致漏洞的原因是什么?
处理服务器端包含文件的代码包含未检查缓冲区。 通过在受影响的服务器上安装包含格式不正确的服务器端 include 指令的服务器端文件,攻击者可能会导致下次用户请求文件时缓冲区溢出。

什么是服务器端文件?
某些网页(如静态 HTML 文件)完全由浏览器处理。 请求此类网页时,Web 服务器的角色只是查找相应的文件并将其发送到执行所有工作的客户端。 此类文件称为“客户端”文件。 相比之下,许多高级 Web 技术要求服务器在将网页发送到浏览器之前执行一些处理。 例如,Active Server Page 本质上是一个程序,在请求时,在服务器上运行,并生成一个 HTML 文件,然后发送到浏览器。 此类文件称为“服务器端”文件。 对于此漏洞,问题在于如何处理与服务器端文件(称为服务器端包含文件)关联的特定类型的文件。

什么是服务器端包含文件?
服务器端包括 (SSI) 允许 Web 开发人员减少生成服务器端文件所需的工作。 通过在服务器端文件中包括 SSI 指令,Web 开发人员可能会导致将一个文件(称为 SSI 文件)的内容合并到另一个文件中,之后处理合并的文件。 例如,假设特定网站上的每个网页都需要携带公司的版权声明。 开发人员可能会生成包含 HTML 代码的 SSI 文件以显示通知,而不是将代码添加到每个服务器端文件以显示通知,然后向服务器上的每个 Web 文件添加 SSI 指令,指示该文件合并版权文件。 这将保存编码,并允许开发人员更改每个网页上的版权声明,只需在 SSI 文件中更改它即可。

处理 SSI 文件的方式有什么问题?
IIS 4.0 和 5.0 在处理 SSI 指令的代码中包含未检查缓冲区。 如果服务器端文件编码为包含特殊格式错误的 SSI 指令,则会导致请求文件时缓冲区溢出。 与缓冲区溢出的情况一样,两种效果中的任一都会产生。 如果缓冲区被随机数据溢出,则会导致受影响的代码(在这种情况下,IIS 进程)失败。 如果经过精心选择的数据溢出,则它可以修改包含未检查缓冲区的代码。 在剩下的讨论中,我们将重点讨论后者,因为它迄今为止最为严重。

这会使攻击者能够执行哪些操作?
利用该漏洞的攻击者可以在运行 IIS 进程时更改 IIS 进程,以使它采取攻击者选择的一些新操作。

攻击者的代码在哪个安全上下文中运行?
包含未检查缓冲区的代码也会在本地系统上下文中运行,因此攻击者的代码也会运行。 本地系统上下文是系统上的最高安全上下文,因此利用此漏洞将使攻击者能够完全控制计算机,并使他能够更改 Web 内容、重新配置系统、重新格式化硬盘驱动器或采取几乎任何其他操作。

攻击者如何利用漏洞?
为了利用漏洞,攻击者需要能够创建服务器端文件并将其安装在受影响的服务器上。 完成此操作后,无论攻击者还是其他用户对文件的任何请求都会触发缓冲区溢出。

但这假定攻击者可以在服务器上安装文件。 他怎么能做到这一点呢?
在默认条件下,不受信任的用户无法执行此操作。 IIS 4.0 和 5.0 的默认权限拒绝网站访问者将文件上传到服务器的能力,并且此漏洞不提供任何规避此限制的方法。 在能够使用此漏洞之前,攻击者需要已在某种程度上(例如,通过服务器上的错误配置)入侵 Web 服务器。 然而,漏洞不应打折扣。 如果攻击者设法获得对服务器的某种程度的访问,则此漏洞可能会使他能够显著扩大入侵范围。

修补程序如何消除此漏洞?
该修补程序通过在受影响的代码中设置正确的输入检查来消除漏洞。

第五个漏洞的范围是什么?
第五个 漏洞是特权提升 漏洞。 攻击者已经能够将自己选择的程序加载到 IIS 5.0 Web 服务器上,并运行它可能会使用此漏洞使程序在操作系统本身的安全上下文中运行。 这将使攻击者的程序能够在服务器上执行几乎任何操作。 攻击者已经能够将程序加载到 Web 服务器上并执行它的要求将大大增加利用此漏洞的难度。 如果遵循了最佳做法,则只有受信任的用户才能执行此操作,并且只有在检查了其代码之后。

导致漏洞的原因是什么?
IIS 5.0 保留默认情况下运行“进程”的可执行文件列表。 漏洞结果是因为指定名称的列表使用相对路径和绝对路径执行此操作。 这种相对路径的使用意味着,如果列表中具有相同名称的可执行文件上传到服务器中的任何文件夹并执行,它将在进程中运行。 发生此情况后,可执行文件可以按定义获得系统权限。

运行“进程内”意味着什么?
可以配置 IIS,以便在服务器上运行程序时,它要么作为 IIS 进程的一部分运行,要么作为单独的进程运行。 前一个案例称为“进程内”,后者称为“进程外”。 在进程中运行可提供比进程不足更好的性能,但这会带来潜在的安全性成本。 根据设计,进程内运行的程序始终可以获得父进程的特权,在本例中为 IIS 本身。 在 IIS 4.0 中,所有程序默认都在进程中运行,因此管理员必须确保仅在服务器上加载受信任的代码。 在 IIS 5.0 中,程序默认耗尽进程,但有一些例外情况。 由于处理这些异常的方式,漏洞会导致漏洞。

异常是什么,处理方式有什么问题?
无论服务器上的默认设置如何,IIS 5.0 都会保留受信任的并允许在进程中运行的程序的列表。 此列表中的程序都是随产品一起提供的程序。 问题在于列表如何指定程序。

如何指定异常有什么问题?
由于异常列表中的文件使用绝对路径名称(例如 c:\folder1\folder2\program.dll)和相对路径名称(例如,program.dll)指定了安全漏洞。 因此,如果某个程序与其中一个异常同名的程序被加载到服务器上的任意文件夹中并执行,它将在进程中运行,然后能够获得系统级特权。

这会使攻击者能够做什么?
如果攻击者能够在 IIS 5.0 服务器上加载自己选择的程序并执行程序,则代码将能够获取系统权限。 这会让攻击者完全控制服务器。 他可以从修改网页到重新配置服务器,重新格式化硬盘驱动器,执行任何他想要的任何操作。

但这假定攻击者可以在服务器上加载和执行程序。 他怎么能做到这一点呢?
在默认条件下,不受信任的用户无法在服务器上加载和执行程序。 因此,在攻击者利用此漏洞之前,可能需要发生以下两种情况之一:管理员需要错误配置服务器,或者攻击者需要通过一些其他方式在服务器上获得创作权限。

此漏洞是否会影响 IIS 4.0?
这并不重要,但必须准确说明原因。 回顾上述讨论中的两点:

  • IIS 5.0 中引入了某些程序在进程内运行和进程外运行的机制
  • 在 IIS 4.0 中,默认情况下所有程序都在进程中运行

该漏洞是由于 IIS 4.0 中不存在的新引入机制中的缺陷造成的。 但是,即使这种情况如此,如果攻击者能够将程序加载到 IIS 4.0 服务器上并运行它,则默认情况下,代码会在进程中运行,因此攻击者将能够获得其特权。 因此,IIS 4.0 服务器管理员仅允许将受信任的代码加载到服务器上非常重要。

我正在运行 IIS 4.0。 这是否意味着我不需要修补程序?
否。 此修补程序解决了本公告中所述的所有漏洞,其中一个漏洞确实会影响 IIS 4.0。 如果系统受到公告中讨论的任何漏洞的影响,则应应用修补程序。

修补程序如何消除漏洞?
修补程序导致应仅使用绝对寻址指定进程内运行的程序列表。

修补程序可用性

下载此修补程序的位置

有关此修补程序的其他信息

安装平台:

包含在将来的 Service Pack 中:

Windows 2000 Service Pack 3 中将包括这些问题的修补程序。

需要重新启动:

  • IIS 4.0:是。
  • IIS 5.0:在大多数情况下,修补程序不需要重新启动。 安装程序停止所需的服务,应用修补程序,然后重新启动它们。 但是,如果出于任何原因无法停止所需的服务,则需要重新启动。 如果发生这种情况,则会显示提示需要重新启动。

取代的修补程序:

  • IIS 4.0 修补程序取代了以下安全公告中提供的修补程序:
    • Microsoft 安全公告 MS01-033
    • Microsoft 安全公告 MS01-026。 (这是以前用于 IIS 的累积修补程序,并取代了其他修补程序。
  • IIS 5.0 修补程序取代了以下安全公告中提供的修补程序:
    • Microsoft 安全公告 MS01-033
    • Microsoft 安全公告 MS01-026。 (这是以前用于 IIS 的累积修补程序,并取代了其他修补程序。

验证修补程序安装:

IIS 4.0:

  • 若要验证是否已在计算机上安装修补程序,请确认计算机上已创建以下注册表项:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Q301625。

  • 若要验证各个文件,请参阅知识库文章Q297860中的文件清单。

IIS 5.0:

  • 若要验证是否已在计算机上安装修补程序,请确认计算机上已创建以下注册表项:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows 2000\SP3\Q301625。

  • 若要验证各个文件,请使用以下注册表项中提供的日期/时间和版本信息:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows 2000\SP3\Q301625\Filelist。

注意:

  • 修补程序中不包括影响 IIS 4.0 服务器的四个漏洞,因为它们需要管理操作,而不是软件更改。 管理员管理员应确保除了应用此修补程序外,他们还采取了以下公告中讨论的管理操作:

  • 修补程序不包括涉及非 IIS 产品的漏洞修复,例如 Front Page Server Extensions 和 Index Server,即使这些产品与 IIS 密切相关,并且通常安装在 IIS 服务器上。 在撰写本文时,讨论这些漏洞的公告包括:

    但是,有一个例外。 此修补程序中包含 Microsoft 安全公告 MS01-033 中讨论的影响索引服务器的漏洞修复。 由于 IIS 服务器的问题严重性,我们包括在内了此问题。

  • 在 IIS 5.0 服务器上禁用 WebDAV 的客户应确保在安装修补程序之前重新启用它,以确保安装了更新版本的 httpext.dll。

  • 使用 IIS 4.0 的客户应确保在安装此或任何安全修补程序之前遵循正确的 安装顺序 。 具体而言,客户应确保在安装 IIS 4.0 服务后已应用 Windows NT 4.0 Service Pack 5 或 6a(或重新应用)。

本地化

此修补程序的本地化版本在“获取其他安全修补程序”中所述的位置提供。

获取其他安全修补程序:

可从以下位置获取其他安全问题的修补程序:

  • 安全修补程序可从 Microsoft 下载中心获取,可通过执行关键字 (keyword)搜索“security_patch”来轻松找到。
  • WindowsUpdate 网站提供了使用者平台的修补程序。

其他信息:

确认

Microsoft 感谢 以下人员与我们合作来保护客户:

  • 德勤的 John Waters 和 Touch 报告 MIME 类型拒绝服务漏洞。
  • 用于报告 SSI 特权提升漏洞的 NSFocus 安全团队(https://www.nsfocus.com)。
  • 用于报告系统文件列出特权提升漏洞的 Entercept™ 安全技术 (https://www.entercept.com) 的 Oded Horovitz。

支持

  • Microsoft 知识库文章Q297860、Q305359、Q304867、Q294774、Q301625和Q298340讨论此问题,将在发布此公告大约 24 小时后提供。 可以在 Microsoft Online 支持网站上找到知识库文章。
  • Microsoft 产品支持服务提供技术支持。 与安全修补程序关联的支持调用不收取任何费用。

安全资源:Microsoft TechNet 安全网站提供有关 Microsoft 产品安全性的其他信息。

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修改:

  • V1.0(2001 年 8 月 15 日):公告已创建。
  • V1.1(2001 年 8 月 20 日):公告已更新,以澄清重新启动信息。
  • V1.2(2003 年 6 月 13 日):更新了指向Windows 更新的下载链接。

生成于 2014-04-18T13:49:36Z-07:00