微軟IIS互聯(lián)網(wǎng)信息服務(wù)發(fā)現(xiàn)嚴(yán)重安全漏洞
一位研究人員發(fā)現(xiàn)最新版本的微軟互聯(lián)網(wǎng)信息服務(wù)中有一個安全漏洞,能夠讓攻擊者在運(yùn)行這個流程的Web服務(wù)的計算機(jī)上執(zhí)行惡意代碼。
據(jù)研究人員Soroush Dalili說,這個安全漏洞存在于互聯(lián)網(wǎng)信息服務(wù)解析代冒號或者分號的文件名的方式中。許多Web應(yīng)用程序設(shè)置為拒絕包含可執(zhí)行文件的文件夾,如活躍的服務(wù)器網(wǎng)頁,這些可執(zhí)行文件的擴(kuò)展名通常是“.ASP”。通過把“;.jpg”或者其它有益的文件擴(kuò)展名附加到一個惡意文件,攻擊者就能夠繞過過濾器并且有可能欺騙服務(wù)器運(yùn)行這個惡意軟件。
對于這個安全漏洞似乎還存在一些分歧。 Dalili說,這個安全漏洞影響到所有版本的互聯(lián)網(wǎng)信息服務(wù)。雖然他把這個安全漏洞列為“非常嚴(yán)重”等級的安全漏洞,但是,安全漏洞跟蹤公司 Secunia把它分類為“不太嚴(yán)重”的安全漏洞。這是這家公司安全漏洞五個等級之中的第二級。
Dalili說,這個安全漏洞的影響是絕對高的,因?yàn)楣粽咄ㄟ^在“.asp”、“.cer”、“asa”等可執(zhí)行文件擴(kuò)展名后面使用一個分號就能夠繞過文件擴(kuò)展名保護(hù)措施。由于互聯(lián)網(wǎng)信息服務(wù)的這個弱點(diǎn),許多Web應(yīng)用程序都容易受到文件上載的攻擊。
Dalili 介紹了這種攻擊的情形。他說,假如一個網(wǎng)站僅接受JPG文件作為用戶的頭像,用戶可以向這個服務(wù)器上載自己的頭像?,F(xiàn)在,攻擊者可以向這個服務(wù)器上載 “Avatar.asp;.jpg”文件。Web應(yīng)用程序把這個文件看作是一個JPG文件。因此,這個文件就允許上載到這個服務(wù)器。但是,當(dāng)攻擊者打開這個上載的文件的時候,互聯(lián)網(wǎng)信息服務(wù)就認(rèn)為這個文件是一個ASP文件并且設(shè)法使用“asp.dll”運(yùn)行這個文件。
Dalili說,因此,攻擊者使用這種方法能夠向服務(wù)器上載一個Web外殼。大多數(shù)上載程序只能控制文件的最后部分作為其擴(kuò)展名。通過使用這種方法,他們的保護(hù)措施就被繞過了。
Secunia沒有解釋它的評估結(jié)論是如果做出的。但是,這家公司證實(shí)這個安全漏洞存在于運(yùn)行完全使用補(bǔ)丁的帶微軟互聯(lián)網(wǎng)安全服務(wù)第六版的Windows Server 2003 R2 SP2操作系統(tǒng)的機(jī)器中。
微軟發(fā)言人稱,微軟研究人員正在對這個報告展開調(diào)查。微軟目前還不知道針對這個報告的安全漏洞實(shí)施的攻擊。
51CTO王文文:很早的時候Windows2003爆過一個“bug”,只要你上傳的webshell是在.asp結(jié)尾的目錄中,那無論你上傳的是不是.asp后綴的文件,它都會解析成asp。但奇怪的是,微軟很長時間都沒修復(fù)這個“bug”?,F(xiàn)在又出了這么一個類似的“bug”,卻被稱為嚴(yán)重漏洞了。不知道這次微軟會不會為其發(fā)補(bǔ)丁呢?期待2010年新年的第一個周二補(bǔ)丁日。
【編輯推薦】
























