安全公告
Microsoft 安全公告 MS03-016 - 重要提示
BizTalk Server 的累积修补程序 (815206)
发布时间: 2003 年 4 月 30 日
版本: 1.0
最初发布: 2003 年 4 月 30 日
总结
谁应阅读此公告:使用 Microsoft BizTalk 2000 Server 和 BizTalk 2002 Server 的系统管理员istrators
漏洞的影响:
两个漏洞,其中最严重的漏洞可能允许攻击者运行他们选择的代码
最大严重性分级: 重要
建议:使用 Microsoft BizTalk 的系统管理员istrators 应考虑应用修补程序。
受影响的软件:
- Microsoft BizTalk Server 2000
- Microsoft BizTalk Server 2002
常规信息
技术详细信息
技术说明:
Microsoft BizTalk Server 是一种企业集成产品,允许组织集成应用程序、贸易合作伙伴和业务流程。 BizTalk 用于在 Intranet 环境中传输不同后端系统和 Extranet 环境之间的业务文档,以便与贸易合作伙伴交换结构化消息。 此修补程序解决了 BizTalk Server 中两个新报告的漏洞。
第一个漏洞仅影响 Microsoft BizTalk Server 2002。 BizTalk Server 2002 提供使用 HTTP 格式交换文档的功能。 缓冲区溢出存在于用于接收 HTTP 文档(HTTP 接收器)的组件中,并可能导致攻击者能够在 BizTalk Server 上执行其选择的代码。
第二个漏洞影响 Microsoft BizTalk Server 2000 和 BizTalk Server 2002。 BizTalk Server 为管理员提供通过文档跟踪和管理员编辑(DTA)Web 界面管理文档的功能。 DTA 使用的一些页面中存在 SQL 注入漏洞,攻击者可能会向合法 DTA 用户发送精心制作的 URL 查询字符串。 如果用户随后导航到攻击者发送的 URL,他或她可以在查询字符串中执行恶意嵌入的 SQL 语句。
缓解因素:
HTTP 接收器缓冲区溢出
- HTTP 接收器仅存在于 Microsoft BizTalk Server 2002 中。 BizTalk Server 2000 不受此漏洞的影响。
- 默认情况下,不会启用 HTTP 接收器。 在设置 BizTalk 站点期间,必须显式启用 HTTP 作为接收传输。
- 如果漏洞被利用来运行任意代码,代码将在 IIS 服务器的安全上下文中运行。 如果 IIS 服务器在用户帐户下运行,攻击者的权限将仅限于此用户帐户的权限。
DTA SQL 注入
- 默认情况下,DTA 用户不是高度特权的 SQL 用户(如数据库所有者),因为它们只需要是“BizTalk Server Report Users”安全组的成员才能使用 DTA Web 界面。 在这种情况下,将限制攻击者对 SQL Server 的权限。
严重性分级:
Microsoft BizTalk Server 2000 | 中等 |
Microsoft BizTalk Server 2002 | 重要 |
上述 评估 基于受漏洞影响的系统类型、其典型部署模式以及利用漏洞对它们的影响。
漏洞标识符:
- HTTP 接收器缓冲区溢出:CAN-2003-0117
- DTA SQL 注入:CAN-2003-0118
测试的版本:
Microsoft 测试了 Microsoft BizTalk Server 2000 和 BizTalk Server 2002,以评估它们是否受这些漏洞的影响。
常见问题解答
HTTP 接收器缓冲区溢出
此漏洞的范围是什么?
这是 缓冲区溢出 漏洞。 成功利用此漏洞的攻击者可能会导致 IIS 失败,或者可能导致攻击者选择的代码使用系统特权执行。 使用系统特权运行的代码可让攻击者能够在计算机上执行任何所需操作,例如在系统上添加、删除或修改数据,以及创建或删除用户帐户。
导致漏洞的原因是什么?
由于 BizTalk Server 2002 HTTP 接收器函数中缓冲区未检查,因此漏洞会导致漏洞。
什么是 BizTalk Server 2002 HTTP 接收器?
BizTalk Server 的主要功能之一是使用它在后端业务系统之间传输业务文档。 提供了许多不同的文档 接收功能 ,包括文件传输、SMTP 和 MSMQ。 BizTalk Server 2002 引入了将 HTTP 用作文档传输协议的功能 - 这是使用 HTTP 接收器函数启用的,该函数作为 ISAPI 扩展实现。
默认情况下,HTTP 接收器未启用,在最初设置 BizTalk 站点时必须显式选择为选项。
什么是 ISAPI 扩展?
ISAPI(Internet Services 应用程序编程接口)是一种技术,使开发人员能够扩展 IIS 服务器提供的功能。 ISAPI 扩展是一个动态链接库(.dll),它使用 ISAPI 提供一组上述和超越 IIS 本机提供的 Web 函数。 当用户需要使用 ISAPI 扩展公开的其中一个函数时,他们会向服务器发送请求。 在某些情况下,可以直接调用 ISAPI 扩展,但用户更常见地请求服务器上包含要处理的命令的文件。 当用户请求此类文件时,IIS 通过咨询一个脚本映射表来确定应使用哪个 ISAPI 扩展来分析文件,该表列出了与服务器上的每个 ISAPI 扩展关联的文件扩展名。
BizTalk Server HTTP 接收器有什么问题?
BizTalk Server ISAPI 扩展中存在一个缺陷,用于接收 HTTP 文档(称为 HTTP 接收器)。 因此,可以通过向 HTTP 接收器发送格式不正确的请求来导致缓冲区溢出条件。
此漏洞使攻击者能够执行哪些操作?
此漏洞可能导致攻击者在托管 ISAPI 扩展的 IIS 服务器的安全上下文中运行其选择的代码。 默认情况下,IIS 5.0 在用户帐户下运行
攻击者如何利用此漏洞?
攻击者可以通过向 HTTP 接收器发送格式不正确的请求来寻求利用此漏洞。 此请求可能会导致缓冲区溢出条件,使攻击者能够在服务器上执行其选择的代码。
修补程序的作用是什么?
该修补程序通过确保 HTTP 接收器执行正确的输入验证检查来消除漏洞。
DTA SQL 注入
此漏洞的范围是什么?
这是 SQL 注入漏洞可能会使攻击者能够对 BizTalk SQL 数据库采取措施,并可能允许攻击者根据执行注入的 SQL 语句的 DTA 用户的权限来运行操作系统命令。 尽管该漏洞会使攻击者能够控制数据库,但它只会在操作系统级别提供有限的特权。
此漏洞影响 BizTalk Server 2000 和 BizTalk Server 2002。
导致漏洞的原因是什么?
由于文档跟踪和管理员网站中使用的某个网页的输入参数验证不完整,导致漏洞结果。
什么是文档跟踪和管理员管理(DTA)网站?
DTA 网站是一个网站,允许管理员 跟踪和管理 BizTalk 服务器正在处理的文档 。 它允许 BizTalk 管理员生成通过基于 Web 的工具针对 BizTalk 跟踪数据库运行的查询。
默认情况下,DTA 网站仅限于“BizTalk Server 报表服务器用户”安全组的成员。 若要对数据库执行查询,个人还必须在 BizTalk SQL 数据库中分配“dta_ui_role”角色。
什么是 SQL 注入?
解释 SQL 注入的最简单方法是通过方案。 假设一个网站托管了一个应用程序,该应用程序允许访问者搜索联机数据库以查找特定单词。 如果该应用程序只获取用户提供的任何输入,将其插入数据库查询并运行查询,攻击者可能提供 SQL 语句而不是文本。 结果是当 Web 应用程序运行其查询时,攻击者的命令将作为此查询的一部分执行。 这种类型的漏洞称为 SQL 注入。
DTA 网站有什么问题?
属于 DTA 网站的多个网页未执行正确的输入验证。 由于这些页面从 URL 查询字符串中检索信息并使用它来查询数据库,因此攻击者可以将特制的 URL 查询字符串发送到合法的 DTA 用户 - 如果用户随后导航到此 URL,他或她可以在针对数据库的查询字符串中执行恶意嵌入的 SQL 语句。
攻击者可以通过漏洞执行哪些操作?
通过利用 SQL 注入漏洞,攻击者可以修改提交到 BizTalk 跟踪数据库的数据库查询。 这会使攻击者能够插入嵌入到 URL 中的恶意 SQL 命令,该 URL 将传递给数据库。
哪些命令可以传递到操作系统?
可以传递给操作系统的命令级别与托管 SQL 数据库的服务器上 DTA 用户拥有的权限级别成比例。 DTA 用户通常不是高特权用户,因为它们只需要成为“BizTalk Server Report Users”安全组的成员才能使用 DTA Web 界面。 因此,用户对 SQL Server 的权限可能非常有限。
但是,如果用户是 SQL 数据库的系统管理员,攻击者将拥有与用户相同的权限级别。 这可能导致攻击者在操作系统上执行命令。
谁可以利用漏洞?
任何人都可以尝试创建包含 DTA 网站的恶意 SQL 语句的 URL 查询字符串,但此查询字符串必须由 DTA 用户执行,以便攻击生效。
攻击者如何利用此漏洞?
攻击者可以通过专门创建 URL,然后将该 URL 发送给用户,或将其发布到网站来利用此漏洞。 如果用户随后导航到该 URL,则可以将 URL 中包含的 SQL 注入到 DTA 网站中受影响的网页中。
攻击者是否只需从任何 BizTalk 服务器复制网页并将其针对 BizTalk 跟踪数据库运行?
否,这不起作用,因为攻击需要了解用于将 DTA 网站运行的 IIS Web 服务器连接到 BizTalk 跟踪 SQL 数据库的安全信息。 除非攻击者已向 IIS 服务器授予权限(例如对 SQL 数据库拥有现有权限),否则攻击者将无法获取对此信息的访问权限。
修补程序的作用是什么?
修补程序可确保 DTA 网站中受影响的网页执行正确的输入验证检查。
修补程序可用性
下载此修补程序的位置
Microsoft BizTalk Server 2000:
Microsoft BizTalk Server 2002:
有关此修补程序的其他信息
安装平台:
可以在运行 BizTalk Server 2002 Gold 和 BizTalk Server 2000 Service Pack 2 的系统上安装此修补程序。
包含在将来的 Service Pack 中:
此问题的修补程序将包含在 BizTalk Server 2002 Service Pack 1 和 BizTalk 2000 Service Pack 3 中。
需要重新启动:
- BizTalk Server 2000:否
- BizTalk Server 2002:否。 但是,如果正在替换的文件处于打开状态,安装程序将提示你重启系统,以便可以安全地更新该文件
可以卸载修补程序: 是
取代的修补程序: 无。
验证修补程序安装:
- BizTalk Server 2000:
- 若要确保正确安装修补程序,请通过查阅 Microsoft 知识库文章中文件清单中列出的文件的日期/时间戳来 https://support.microsoft.com/support/misc/kblookup.asp?id= 验证各个文件,815207
- BizTalk Server 2002 若要验证各个文件,请使用以下注册表项中提供的日期/时间和版本信息:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\...\815208\Filelist
注意:
BizTalk 2002:
Biztalkhttpreceive.dll文件(BizTalk HTTP Receive 函数的 ISAPI 扩展)可以移动到默认位置以外的位置,例如其他虚拟目录。 以下 MSDN 文章对此进行了更多讨论: https://msdn.microsoft.com/library/default.asp?url=/library/bts\_2002/htm/lat\_admin\_server\_check\_hfos.asp
如果系统已以这种方式进行配置,则必须将新版本的Biztalkhttpreceive.dll复制到这些附加位置,如 Microsoft 知识库文章815208
本地化:
此修补程序的本地化版本在“修补程序可用性”中讨论的位置可用。
获取其他安全修补程序:
可从以下位置获取其他安全问题的修补程序:
- 安全修补程序可从 Microsoft 下载中心获取,可通过执行关键字 (keyword)搜索“security_patch”来轻松找到。
- WindowsUpdate 网站提供了使用者平台的修补程序
其他信息:
确认
Microsoft 感谢Cesar Cerrudo 向我们报告此问题,并与我们合作保护客户。
支持:
- Microsoft 知识库文章 815206 讨论此问题,此公告发布后大约 24 小时可用。 可以在 Microsoft Online 支持网站上找到知识库文章。
- Microsoft 产品支持服务提供技术支持。 与安全修补程序关联的支持调用不收取任何费用。
安全资源:Microsoft TechNet 安全网站提供有关 Microsoft 产品安全性的其他信息。
免责声明:
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修改:
- V1.0(2003 年 4 月 30 日):公告已创建。
生成于 2014-04-18T13:49:36Z-07:00