3月27日,在Windows 2003 R2上使用IIS 6.0 爆出了0Day漏洞(CVE-2017-7269,CNNVD-201703-1151),PoC开始流传,但糟糕的是这产品已经停止更新了,建议大家要么关闭IIS 下的WebDAV服务,要么升级到Windows 2016。绿盟科技发布威胁预警通告,全文如下。
Update: 绿盟科技已经发布了该漏洞的分析及防护方案
Microsoft Windows Server 2003 R2 IIS 6.0远程代码执行威胁预警通告
3月27日,Zhiniang Peng 和Chen Wu发布了关于IIS 6.0 WebDAV远程代码执行的漏洞信息(CVE-2017-7269,CNNVD-201703-1151)。
该漏洞源于Microsoft Windows Server 2003 R2的IIS 6.0 中WebDAV 服务下ScStoragePathFromUrl函数,如果一个PROPFIND请求中包含以"If: <http://"开头的超长头部,将触发一个缓冲区溢出漏洞,攻击者可以利用此漏洞远程执行任意代码,和2016年7-8月份暴露的方法一致。网上已有公布的POC。
相关地址
https://github.com/edwardz246003/IIS_exploit
https://www.seebug.org/vuldb/ssvid-92834
影响版本
Windows Server 2003 R2下的Microsoft IIS (6.0)
Microsoft Windows Server 2003 R2 IIS 6.0远程代码执行漏洞修复方法
- 关闭IIS 下的WebDAV服务。
- 2015年7月15日,微软已停止对Windows Server 2003的支持,所以官方没有相关解决方案,建议用户升级到最新系统 Windows Server 2016。
绿盟科技声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
原文发布时间:2017年3月28日
本文由:绿盟科技 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/iis-6-0-webdav-rce-0day-vulnerability-cve-2017-7269
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站