IIS 6.0 WebDAV远程代码执行0day漏洞 CVE-2017-7269 PoC已经公开了 但Windows 2003已经没有更新服务了-阿里云开发者社区

开发者社区> 安全> 正文

IIS 6.0 WebDAV远程代码执行0day漏洞 CVE-2017-7269 PoC已经公开了 但Windows 2003已经没有更新服务了

简介:

3月27日,在Windows 2003 R2上使用IIS 6.0 爆出了0Day漏洞(CVE-2017-7269,CNNVD-201703-1151),PoC开始流传,但糟糕的是这产品已经停止更新了,建议大家要么关闭IIS 下的WebDAV服务,要么升级到Windows 2016。绿盟科技发布威胁预警通告,全文如下。

Update: 绿盟科技已经发布了该漏洞的分析及防护方案

Microsoft Windows Server 2003 R2 IIS 6.0远程代码执行威胁预警通告

3月27日,Zhiniang Peng 和Chen Wu发布了关于IIS 6.0 WebDAV远程代码执行的漏洞信息(CVE-2017-7269,CNNVD-201703-1151)。

该漏洞源于Microsoft Windows Server 2003 R2的IIS 6.0 中WebDAV 服务下ScStoragePathFromUrl函数,如果一个PROPFIND请求中包含以"If: <http://"开头的超长头部,将触发一个缓冲区溢出漏洞,攻击者可以利用此漏洞远程执行任意代码,和2016年7-8月份暴露的方法一致。网上已有公布的POC。

相关地址

https://github.com/edwardz246003/IIS_exploit

https://www.seebug.org/vuldb/ssvid-92834 

影响版本

Windows Server 2003 R2下的Microsoft IIS (6.0)

Microsoft Windows Server 2003 R2 IIS 6.0远程代码执行漏洞修复方法

  1. 关闭IIS 下的WebDAV服务。
  2. 2015年7月15日,微软已停止对Windows Server 2003的支持,所以官方没有相关解决方案,建议用户升级到最新系统 Windows Server 2016。

绿盟科技声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。



原文发布时间:2017年3月28日 

本文由:绿盟科技 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/iis-6-0-webdav-rce-0day-vulnerability-cve-2017-7269

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

分享:
+ 订阅

云安全开发者的大本营

其他文章