IIS 6.0 是一个由微软公司提供的基于运行 Microsoft Windows 的互联网基本服务,它默认不开启WebDAV,但一旦开启了WebDAV支持,安装了IIS6.0的服务器将可能受到CVE-2017-7269漏洞的威胁,该漏洞属于缓冲区溢出类型,高危级别,最早在2016年7,8月份开始被利用。
漏洞详情
漏洞编号与发现人员
漏洞编号:CVE-2017-7269
发现人员:Zhiniang Peng和Chen Wu(华南理工大学信息安全实验室,计算机科学与工程学院)
漏洞原理与触发函数
漏洞原理:在Windows Server 2003的IIS6.0的WebDAV服务的ScStoragePathFromUrl函数存在缓存区溢出漏洞,攻击者通过一个以“If: <http://”开头的较长header头的PROPFIND请求执行任意代码。
触发函数:ScStoragePathFromUr函数被调用了两次
漏洞影响与复现步骤
影响产品:Microsoft Windows Server 2003 R2 开启WebDAV服务的IIS6.0
复现步骤:
1. 在本地搭建IIS6.0服务,确认无 “计算器” 进程。
2. 确认开启WebDAV服务。
3. 执行网络公开的攻击脚本。
4. 攻击成功,打开任务管理器可看到 “计算器” 进程成功启动。
IIS6.0还存在PUT上传漏洞,产生原因是IIS Server在Web服务扩展中开启了WebDAV,并且管理员在配置权限时没有遵循最小原则,给IIS配置了可以写入的权限,包括网站根目录。
单元表格
漏洞编号 | CVE-2017-7269 |
漏洞描述 | IIS 6.0 WebDAV远程代码执行漏洞,通过特定构造的请求导致缓冲区溢出,从而执行任意代码 |
漏洞类型 | 缓冲区溢出 |
漏洞等级 | 高危 |
影响产品 | Microsoft Windows Server 2003 R2 开启WebDAV服务的IIS6.0 |
触发函数 | ScStoragePathFromUr函数 |
复现步骤 | 1. 在本地搭建IIS6.0服务,确认无 “计算器” 进程 2. 确认开启WebDAV服务 3. 执行网络公开的攻击脚本 4. 攻击成功,打开任务管理器可看到 “计算器” 进程成功启动 |
修复建议 | 禁用WebDAV服务 |
IIS 6.0的CVE-2017-7269漏洞是一个严重的安全威胁,需要及时采取修复措施来保护系统安全。
以上就是关于“iis6.0 漏洞”的问题,朋友们可以点击主页了解更多内容,希望可以够帮助大家!
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/89561.html