开发者社区> 问答> 正文

【漏洞公告】CVE-2017-7269:IIS远程代码执行漏洞

正禾 2017-03-28 10:31:02 5666
2017年3月28日,IIS爆出一个存在缓存区溢出漏洞导致远程代码执行0day漏洞,该漏洞由华南理工大学信息安全实验室计算机科学与工程学院的Zhiniang Peng和Chen Wu发现,根据信息显示,该漏洞最早在2016年7和8月份开始被利用。
具体漏洞详情如下:
      

漏洞编号:
CVE-2017-7269
漏洞名称:
IIS远程代码执行漏洞
官方评级:
高危
漏洞描述:
Windows Server 2003的IIS6.0的WebDAV服务的ScStoragePathFromUrl函数存在缓存区溢出漏洞,攻击者通过构造较长header头的PROPFIND请求执行任意代码。
漏洞利用条件和方式:
黑客可以远程代码执行成功利用该漏洞。
漏洞影响范围:
Microsoft Windows Server 2003 R2 开启WebDAV服务的IIS6.0
漏洞检测:
  • 方法一:IIS默认并不会启动WebDAV的功能,您可以通过启动“IIS管理器”,展开本地计算机,选择“Web服务扩展”,查看右方的“WebDAV”启用状态,如下图:



  • 方法二:使用nc远程检测确认是否受影响,先判断返回banner信息中IIS版本信息为:IIS 6.0,再判断HTTP返回方法中是否有PROPFIND方法,如果若1、2同时满足,则存在该漏洞。

$ nc 1XX.XX.XX.XX8 80

OPTIONS / HTTP/1.1
Host:1XX.XX.XX8

HTTP/1.1 200 OK
Date: Wed, 29 Mar 2017 02:21:40 GMT
Server: Microsoft-IIS/6.0
X-Powered-By: ASP.NET
MS-Author-Via: DAV
Content-Length: 0
Accept-Ranges: none
DASL: <DAV:sql>
DAV: 1, 2
Public: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND, PROPPATCH, LOCK, UNLOCK, SEARCH
Allow: OPTIONS, TRACE, GET, HEAD, COPY, PROPFIND, SEARCH, LOCK, UNLOCK
Cache-Control: private



漏洞修复建议(或缓解措施):
  • 鉴于微软已不再对Windows Server 2003提供支持,建议用户关闭webDAV功能
  • 阿里云云盾WAF支持该漏洞防护,您可以选用WAF防御该漏洞

情报来源:
  • http://m.bobao.360.cn/learning/detail/3664.html?from=groupmessage&isappinstalled=1







缓存 开发框架 安全 .NET Windows
分享到
取消 提交回答
全部回答(0)

集结各类场景实战经验,助你开发运维畅行无忧

推荐文章
相似问题
推荐课程