TA的每日心情 | 奋斗 半小时前 |
---|
签到天数: 2371 天 [LV.Master]伴坛终老
|
一位研究人员发现最新版本的微软互联网信息服务中有一个安全漏洞,能够让攻击者在运行这个流程的Web服务的计算机上执行恶意代码。3 D3 ]) b3 l4 `6 { p2 }
据研究人员 Soroush Dalili说,这个安全漏洞存在于互联网信息服务解析代冒号或者分号的文件名的方式中。许多Web应用程序设置为拒绝包含可执行文件的文件夹,如活跃的 服务器网页,这些可执行文件的扩展名通常是“.ASP”。通过把“;.jpg”或者其它有益的文件扩展名附加到一个恶意文件,攻击者就能够绕过过滤器并且 有可能欺骗服务器运行这个恶意软件。. e1 I8 k' F, x5 {, V
对于这个安全漏洞似乎还存在一些分歧。Dalili说,这个安全漏洞影响到所有版本的互联网信息服务。虽然他把这个安全漏洞列为“非常严重”等级的安全漏洞,但是,安全漏洞跟踪公司Secunia把它分类为“不太严重”的安全漏洞。这是这家公司安全漏洞五个等级之中的第二级。
1 e3 A* P0 N4 q4 D. {- ]6 C2 T) D* t1 ^# b$ }5 C* Y/ a0 b
Dalili说,这个安全漏洞的影响是绝对高的,因为攻击者通过在“.asp”、“.cer”、“asa”等可执行文件扩展名后面使用一个分号就能够绕过文件扩展名保护措施。由于互联网信息服务的这个弱点,许多Web应用程序都容易受到文件上载的攻击。
+ j' G l- ]2 G8 _ w
& F% v# E; S: U1 tDalili介绍了这种攻击的情形。他说,假如一个网站仅接受JPG文件作为用户的头像,用户可以向这个服务器上载自己的头像。现在,攻击者可以向这个服务器上载“Avatar.asp;.jpg”文件。Web应用程序把这个文件看作是一个JPG文件。因此,这个文件就允许上载到这个服务器。但是,当攻击者打开这个上载的文件的时候,互联网信息服务就认为这个文件是一个ASP文件并且设法使用“asp.dll”运行这个文件。( i5 N3 _) p/ ^3 H- z# @$ y
1 x8 w* L7 F: w0 l* jDalili说,因此,攻击者使用这种方法能够向服务器上载一个Web外壳。大多数上载程序只能控制文件的最后部分作为其扩展名。通过使用这种方法,他们的保护措施就被绕过了。
7 n- A9 s% j( w4 z2 N' |6 B9 [' d$ ]" n+ K$ \
Secunia没有解释它的评估结论是如果做出的。但是,这家公司证实这个安全漏洞存在于运行完全使用补丁的带微软互联网安全服务第六版的Windows Server 2003 R2 SP2操作系统的机器中。
) r1 }% P& _! W3 m
" c. ^5 ~6 A! X) q: g) M/ e微软发言人称,微软研究人员正在对这个报告展开调查。微软目前还不知道针对这个报告的安全漏洞实施的攻击。 |
|