阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 5594阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】CVE-2017-7269:IIS远程代码执行漏洞

级别: 论坛版主
发帖
241
云币
478
2017年3月28日,IIS爆出一个存在缓存区溢出漏洞导致远程代码执行0day漏洞,该漏洞由华南理工大学信息安全实验室计算机科学与工程学院的Zhiniang Peng和Chen Wu发现,根据信息显示,该漏洞最早在2016年7和8月份开始被利用。 ;1KhUf;&F  
具体漏洞详情如下: WKG=d]5  
      
g!$ "CX%8  
漏洞编号: N|DY)W  
CVE-2017-7269 ;(V=disU/  
漏洞名称: wgrYZ^]  
IIS远程代码执行漏洞 NoMC* ",b>  
官方评级: ~'ovJ46tx  
高危 rP'oU V_  
漏洞描述: q9OIw1xQr*  
Windows Server 2003的IIS6.0的WebDAV服务的ScStoragePathFromUrl函数存在缓存区溢出漏洞,攻击者通过构造较长header头的PROPFIND请求执行任意代码。 }V 1sY^C  
漏洞利用条件和方式: ;BqX=X+#  
黑客可以远程代码执行成功利用该漏洞。 JOMZ&c^  
漏洞影响范围: Z"n]y4h  
Microsoft Windows Server 2003 R2 开启WebDAV服务的IIS6.0 ]C!u~A\jq  
漏洞检测: ,"D1!0  
  • 方法一:IIS默认并不会启动WebDAV的功能,您可以通过启动“IIS管理器”,展开本地计算机,选择“Web服务扩展”,查看右方的“WebDAV”启用状态,如下图:
V #=N?p  
\R~Lf+q  
/F\7_  
  • 方法二:使用nc远程检测确认是否受影响,先判断返回banner信息中IIS版本信息为:IIS 6.0,再判断HTTP返回方法中是否有PROPFIND方法,如果若1、2同时满足,则存在该漏洞。
!54%}x)3  
  1. $ nc 1XX.XX.XX.XX8 80
  2. OPTIONS / HTTP/1.1
  3. Host:1XX.XX.XX8
  4. HTTP/1.1 200 OK
  5. Date: Wed, 29 Mar 2017 02:21:40 GMT
  6. Server: [color=#ff0000]Microsoft-IIS/6.0[/color]
  7. X-Powered-By: ASP.NET
  8. MS-Author-Via: DAV
  9. Content-Length: 0
  10. Accept-Ranges: none
  11. DASL: <DAV:sql>
  12. DAV: 1, 2
  13. Public: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND, PROPPATCH, LOCK, UNLOCK, SEARCH
  14. Allow: OPTIONS, TRACE, GET, HEAD, COPY,[color=#ff0000] PROPFIND[/color], SEARCH, LOCK, UNLOCK
  15. Cache-Control: private
^3e l-dZ  
w:qwU\U>x  
3}"VUS0wh  
漏洞修复建议(或缓解措施): r@_;L>  
  • 鉴于微软已不再对Windows Server 2003提供支持,建议用户关闭webDAV功能
  • 阿里云盾WAF支持该漏洞防护,您可以选用WAF防御该漏洞
{vaq,2_w  
情报来源: !l'Zar  
  • http://m.bobao.360.cn/learning/detail/3664.html?from=groupmessage&isappinstalled=1
kr3ZqMfeI  
zR e0z2  
j#-74{Y$ J  
"MyYu}AD  
pD){K  
I!bG7;=_  
#oHHKl=M  
[ 此帖被正禾在2017-03-29 10:40重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
批量上传需要先选择文件,再选择上传
 
验证问题: 99 - 5 = ?
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)