Vulnérabilité : Microsoft Internet Information Service (IIS) Remote Code Execution MS03-018
|
Sommaire
|
Niveau d'alerte

|
Date |
07 Mai 2003 |
F-VNS ID |
0129 |
Produits Affectés |
Microsoft Internet Information Server 4.0
Microsoft Internet Information Services 5.0
Microsoft Internet Information Services 5.1 |
Produits Non Concernés |
Microsoft Internet Information Services 6.0 |
Service Concerné |
HTTP (port 80) |
|
|
Description Technique
|
Plusieurs vulnérabilités affectent Microsoft IIS 4.0, 5.0 et 5.1, à savoir :
- Une vulnérabilité CSS (Cross-Site Scripting) affectant IIS 4.0, 5.0 et 5.1 et concernant le message d'erreur qui est renvoyé pour prévenir qu'une URL demandée a été redirigée. Un agresseur qui réussirait à persuader un utilisateur de cliquer sur son site Web pourrait relayer une requête contenant un script vers un site tiers exécutant IIS, et déclencher l'envoi à l'utilisateur, par ce site tiers, d'une réponse contenant toujours le script. Ce script s'exécuterait alors en utilisant les paramètres de sécurité du site tiers, et non pas ceux de l'agresseur
- Une saturation de tampon causée par la validation incorrecte par IIS 5.0 des requêtes portant sur certains types de pages Web appelées SSInc (server side includes, inclusions par le serveur). Pour exploiter cette vulnérabilité, l'agresseur devrait être en mesure de télécharger une page SSInc vers un serveur IIS vulnérable. S'il demandait ensuite cette page dans une requête, il pourrait se produire une saturation de tampon qui lui permettrait d'exécuter un code de son choix sur le serveur, avec les autorisations de l'utilisateur
- Une vulnérabilité de déni de service causée par une défaillance dans la façon dont IIS 4.0 et 5.0 allouent les demandes de mémoire lors de la construction d'en-têtes à renvoyer à un client Web. Pour exploiter cette vulnérabilité, l'agresseur devrait être en mesure de télécharger une page ASP vers un serveur IIS vulnérable. Lorsque l'agresseur appellerait cette page ASP, elle tenterait de renvoyer un en-tête extrêmement long au client Web appelant. IIS ne limitant pas la quantité de mémoire qui peut être utilisée dans ce cas, il risque d'échouer pour cause de mémoire locale insuffisante
- Une vulnérabilité de déni de service due à ce que IIS 5.0 et 5.1 traitent incorrectement une condition d'erreur si une requête WebDAV anormalement longue leur est passée. Dans ce cas, un agresseur pourrait provoquer l'échec d'IIS – cependant, par défaut, IIS 5.0 et 5.1 redémarrent immédiatement après cet échec.
|
Indice de Gravité
|
- Redirection Cross Site Scripting
- IIS 6.0 n'est pas affecté
- Cette vulnérabilité ne peut être exploitée que si l'agresseur peut amener un autre utilisateur à visiter une page Web et à cliquer sur un lien de cette page, ou à ouvrir un message HTML
- La page cible doit être une page ASP, qui utilise Response.Redirect pour rediriger le client vers un nouvel URL basé sur l'URL entrant de la requête en cours
- Identificateurs de vulnérabilité : CAN-2003-0223
|
- Saturation de tampon de pages Web SSInc
- IIS 4.0, IIS 5.1 et IIS 6.0 ne sont pas affectés
- Par défaut, l'outil IIS Lockdown désactive le mappage ssinc.dll, ce qui bloquera l'agression
- Par défaut, IIS 5.0 s'exécute sous un compte utilisateur et non pas sous le compte système. Par conséquent, un agresseur qui réussirait à exploiter cette vulnérabilité n'obtiendrait que les autorisations de niveau utilisateur, et non pas de niveau administrateur
- Un agresseur doit avoir la possibilité de télécharger des fichiers vers le serveur IIS
- Identificateurs de vulnérabilité : CAN-2003-0224
|
- Déni de service dû aux en-têtes ASP
- Un agresseur doit avoir la possibilité de télécharger des fichiers vers le serveur IIS
- IIS 5.0 redémarre automatiquement après un échec
- IIS 5.1 et IIS 6.0 ne sont pas affectés
- Identificateurs de vulnérabilité : CAN-2003-0225
|
- Déni de service WebDAV
- IIS 6.0 n'est pas affecté
- IIS 5.0 et 5.1 redémarrent automatiquement après cet échec
- Par défaut, l'outil IIS Lockdown désactive WebDAV, ce qui bloquera l'agression
- Identificateurs de vulnérabilité : CAN-2003-0226
|
|
|