Microsoft 安全公告 MS03-002 - 重要提示

Microsoft 内容管理服务器的累积修补程序 (810487)

发布时间: 2003 年 1 月 22 日

版本: 1.0

最初发布: 2003 年 1 月 22 日

总结

谁应阅读此公告: 使用 Microsoft® 内容管理 Server 2001 的系统管理员。

漏洞的影响: 信息泄露

最大严重性分级: 重要

建议:使用 Microsoft 内容管理 Sever 的系统管理员管理员应立即应用修补程序

受影响的软件:

  • Microsoft 内容管理服务器 2001

常规信息

技术详细信息

技术说明:

Microsoft 内容管理服务器 (MCMS) 2001 是一种企业服务器产品,可简化电子商务网站的开发和管理。 MCMS 包括许多预定义的 ASP 网页,这些网页允许网站操作员快速设置电子商务网站。

其中一个 ASP 页面中存在跨站点脚本缺陷,攻击者可将脚本插入到发送到 MCMS 服务器的数据中。 由于服务器生成网页以响应使用此页发出的用户请求,因此脚本可以嵌入 CMS 生成的页面并返回给用户,然后,该脚本将在用户浏览器处理时运行。 这可能导致攻击者能够访问与合法网站共享的用户的信息。

攻击者可能尝试通过创建指向用户打算访问的有效站点的恶意链接来利用此缺陷。 如果攻击者能够通过在电子邮件中发送链接来获取用户单击链接的可能性最大,则攻击者可能采取各种操作。 攻击者可以更改看似包含在合法网站提供的网页上的数据,监视用户与合法网站的会话,并将个人数据从合法网站复制到攻击者控制下的某个网站,或访问合法网站的 Cookie。

缓解因素:

  • Microsoft 内容管理服务器 2002 中不存在此缺陷。
  • 攻击者无法强制用户访问恶意站点。 相反,攻击者需要吸引他们,通常是通过让他们单击一个链接,将他们带到攻击者的网站。

严重性分级:

Microsoft 内容管理服务器 2001 重要

上述 评估 基于受漏洞影响的系统类型、其典型部署模式以及利用漏洞对它们的影响。

漏洞标识符:CAN-2003-0002

测试的版本:

Microsoft 测试了 MCMS 2001 和 MCMS 2002,以评估它们是否受这些漏洞的影响。 以前的版本不再 受支持,可能会或不受这些漏洞的影响。

常见问题解答

漏洞的范围是什么?
这是一个 跨站点脚本漏洞 ,攻击者可能导致恶意脚本在用户 Web 会话期间与使用内容管理服务器的网站运行。 该脚本可以代表本地用户对受害者网站执行操作;这些操作可能包括监视 Web 会话并将信息转发到第三方、欺骗网站上的信息,以及读取或写入 属于合法网站的 Cookie 。 攻击者不可能自动利用此漏洞。 攻击的成功将依赖于攻击者能够让用户跟踪嵌入了恶意脚本的 URL。

什么是 Microsoft 内容管理服务器?
Microsoft 内容管理服务器 (MCMS)使公司能够快速高效地构建、部署和维护网站。 使用 MCMS,公司可以创建、发布和管理 Web 内容,以及管理站点可用的服务器资源。 MCMS 与其他几个 Microsoft 产品一起运行。 IIS 5.0 提供基础 Web 服务器功能,SQL Server 7.0 或 2000 提供基础数据库支持。

导致漏洞的原因是什么?
漏洞结果是因为 Microsoft 内容管理服务器 2001 使用的网页无法正确验证用户输入。 因此,网页容易受到跨网站脚本编写。

什么是跨站点脚本?
在动态网页中使用输入之前,当 Web 应用程序未正确验证输入时,跨站点脚本结果。 如果恶意网站操作员能够诱使用户访问其网站,并且已识别出易受跨网站脚本攻击的合法第三方网站,攻击者可能会利用漏洞将漏洞“注入”脚本到合法网站创建的网页中,该网页随后将传递给用户。 净效果是导致攻击者的脚本使用合法站点上合法用户的信任在用户的计算机上运行。

Microsoft 内容管理服务器 2001 使用的网页有什么问题?
MCMS 使用的网页存在缺陷。 此网页用于收集用户输入;但是,用户输入的数据未正确验证。 因此,攻击者可以通过此网页将脚本插入用户发送到 MCMS 服务器的数据中。 由于服务器随后会生成一个网页来响应用户的请求,因此攻击者提供的脚本可能嵌入在返回的页面中,并在用户浏览器处理时运行。

此漏洞使攻击者能够执行哪些操作?
此漏洞可能导致攻击者在合法网站的安全上下文中运行恶意脚本。 此脚本可以执行允许用户在网站上执行的操作。 例如,它可能允许攻击者更改合法网站网页中包含的数据,监视用户与合法网站拥有的会话,并将个人数据复制到第三个站点。 它可能允许攻击者欺骗页面,或访问合法网站的 Cookie。

为什么这种攻击形式与攻击者只是向用户发送包含恶意脚本的网页有什么不同?
区别在于,在这种情况下,脚本可以代表用户在更受信任的 MCMS 网站上执行操作。 脚本或程序可能允许执行的操作通常取决于脚本或程序来自何处。 例如,认为用户熟悉的网站通常更信任执行潜在的不安全操作,因为他们不会恶意地这样做,而用户不熟悉的网站可能不允许执行此类操作。 跨站点脚本使恶意网站能够说服浏览器,该程序源自受信任的网站。

此漏洞是否会允许攻击者在用户的本地系统上运行恶意脚本?
否,此漏洞仅影响用户与使用 MCMS 易受攻击版本的合法网站的交互。 它不允许攻击者在用户的本地系统上运行恶意脚本。

攻击者如何利用此漏洞?
攻击者可以通过创建恶意 URL 并让用户遵循此 URL 来尝试利用此漏洞。 此 URL 将指向合法网站,但其中嵌入了恶意脚本。 攻击者可能尝试通过向用户发送包含 URL 的电子邮件或托管指向网站上的 URL 的链接来让用户关注此 URL。

我已自定义ManualLogin.asp文件,是否需要执行任何操作?
是的。 此修补程序会将此文件的新版本放置在系统上。 如果已自定义此文件,则需要将自定义更改重新应用到该文件的新版本。

修补程序的作用是什么?
该修补程序通过确保受影响的网页执行正确的输入验证来解决漏洞。

修补程序可用性

下载此修补程序的位置

  • Microsoft 内容管理服务器 2001:

    </https:>https:

有关此修补程序的其他信息

安装平台:

此修补程序可以安装在运行 Microsoft Content Management Server 2001 Service Pack 1 的系统上。

包含在将来的 Service Pack 中:

此问题的修补程序将包含在 Microsoft 内容管理服务器 2001 Service Pack 2 中。

需要重新启动:

可以卸载修补程序:

取代的修补程序: 此修补程序取代 MS02-041。 它包含该公告中列出的所有修补程序,此外还修复了新发现的跨站点脚本漏洞。

验证修补程序安装:

  • 若要验证是否已在计算机上安装修补程序,请确认计算机上已创建以下注册表项:
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\MCMS 2001\810487。
  • 若要验证各个文件,请使用以下注册表项中提供的日期/时间和版本信息:
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\MCMS 2001\810487\Filelist

注意:

安装此修补程序后,需要重新应用对 MCMS 提供的默认manuallogin.asp页的自定义。

本地化

Microsoft 内容管理服务器 2001 目前仅以英语提供,因此不需要本地化修补程序。

获取其他安全修补程序:

可从以下位置获取其他安全问题的修补程序:

  • 安全修补程序可从 Microsoft 下载中心获取,可通过执行关键字 (keyword)搜索“security_patch”来轻松找到。
  • WindowsUpdate 网站提供了使用者平台的修补程序

其他信息:

支持

  • Microsoft 知识库文章810487讨论此问题,将在发布此公告大约 24 小时后提供。 可以在 Microsoft Online 支持网站上找到知识库文章。
  • Microsoft 产品支持服务提供技术支持。 与安全修补程序关联的支持调用不收取任何费用。

安全资源:Microsoft TechNet 安全网站提供有关 Microsoft 产品安全性的其他信息。

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修改:

  • V1.0(2003 年 1 月 22 日):公告已创建。

构建于 2014-04-18T13:49:36Z-07:00</https:>