开发者社区 问答 正文

【漏洞公告】CVE-2017-7269:IIS远程代码执行漏洞

2017年3月28日,IIS爆出一个存在缓存区溢出漏洞导致远程代码执行0day漏洞,该漏洞由华南理工大学信息安全实验室计算机科学与工程学院的Zhiniang Peng和Chen Wu发现,根据信息显示,该漏洞最早在2016年7和8月份开始被利用。
具体漏洞详情如下:
      



漏洞编号:
CVE-2017-7269
漏洞名称:
IIS远程代码执行漏洞
官方评级:
高危
漏洞描述:
Windows Server 2003的IIS6.0的WebDAV服务的ScStoragePathFromUrl函数存在缓存区溢出漏洞,攻击者通过构造较长header头的PROPFIND请求执行任意代码。
漏洞利用条件和方式:
黑客可以远程代码执行成功利用该漏洞。
漏洞影响范围:
Microsoft Windows Server 2003 R2 开启WebDAV服务的IIS6.0
漏洞检测:
  • 方法一:IIS默认并不会启动WebDAV的功能,您可以通过启动“IIS管理器”,展开本地计算机,选择“Web服务扩展”,查看右方的“WebDAV”启用状态,如下图:



  • 方法二:使用nc远程检测确认是否受影响,先判断返回banner信息中IIS版本信息为:IIS 6.0,再判断HTTP返回方法中是否有PROPFIND方法,如果若1、2同时满足,则存在该漏洞。

$ nc 1XX.XX.XX.XX8 80

OPTIONS / HTTP/1.1
Host:1XX.XX.XX8

HTTP/1.1 200 OK
Date: Wed, 29 Mar 2017 02:21:40 GMT
Server: Microsoft-IIS/6.0
X-Powered-By: ASP.NET
MS-Author-Via: DAV
Content-Length: 0
Accept-Ranges: none
DASL: <DAV:sql>
DAV: 1, 2
Public: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND, PROPPATCH, LOCK, UNLOCK, SEARCH
Allow: OPTIONS, TRACE, GET, HEAD, COPY, PROPFIND, SEARCH, LOCK, UNLOCK
Cache-Control: private



漏洞修复建议(或缓解措施):
  • 鉴于微软已不再对Windows Server 2003提供支持,建议用户关闭webDAV功能
  • 阿里云云盾WAF支持该漏洞防护,您可以选用WAF防御该漏洞

情报来源:
  • http://m.bobao.360.cn/learning/detail/3664.html?from=groupmessage&isappinstalled=1







展开
收起
正禾 2017-03-28 10:31:02 7352 分享 版权
阿里云 AI 助理回答

漏洞管理与修复

概述

  • 漏洞背景:2017年3月28日,一个高危的IIS远程代码执行漏洞(CVE-2017-7269)被公开,该漏洞影响Windows Server 2003的IIS6.0版本中的WebDAV服务。此漏洞由华南理工大学的研究人员发现,并指出其在2016年7至8月间已被利用。
  • 漏洞类型:缓冲区溢出,允许攻击者通过精心构造的PROPFIND请求执行任意代码。

步骤与方法

识别漏洞
  • 影响确认:检查您的服务器是否为Windows Server 2003 R2且启用了WebDAV服务的IIS6.0。
  • 检测方法
    • IIS管理器检查:查看“Web服务扩展”中WebDAV的状态。
    • 远程检测:使用nc工具发送特定的HTTP请求来判断服务器是否易受攻击,确认IIS版本及支持的HTTP方法中包含PROPFIND。
修复操作
  • 缓解措施:由于微软已停止对Windows Server 2003的支持,直接的安全更新不可得。
    • 关闭WebDAV:建议立即停用WebDAV服务以消除该漏洞风险。
    • 阿里云WAF防护:采用阿里云云盾WAF服务,可提供针对该漏洞的防护能力,作为临时解决方案。
注意事项
  • 系统升级:考虑将服务器操作系统升级到受支持的版本,以获得安全更新和持续的技术支持。
  • 监控与日志:加强系统日志监控,及时发现异常访问行为。
  • 备份重要数据:在进行任何配置更改前,确保关键数据已备份。

参考资料

虽然上述信息未直接来源于知识库参考资料,但提供了关于IIS远程代码执行漏洞(CVE-2017-7269)的详细分析、检测方法及修复建议。对于其他类型的漏洞管理与修复流程,可以参考之前提及的知识库文档中的步骤,例如Apache Log4j2、Windows Print Spooler以及Dubbo的漏洞处理流程,这些案例涵盖了识别、扫描、修复、验证及报告等通用步骤。

有帮助
无帮助
AI 助理回答生成答案可能存在不准确,仅供参考
0 条回答
写回答
取消 提交回答