服务器的安全问题

ZDNet软件频道 时间:2001-07-07 作者:Saumil Udayan Shah |  我要评论()
本文关键词:
回想一下,前阵子Yahoo!、CNN、NIKE、国防部等知名网站等新闻的共同点是什么?没错,就是骇客。对把大网站公司们整得七荤八素的科技鬼才,你是不是有点崇拜呢?要不是本文介绍的手法目前都有方法防范了,我们还有点担心会不会有引导犯罪的嫌疑呢!

灌爆buffer

微软IIS ism.dll buffer overflow
受到感染的服务器:以Service Pack 3,4,5执行IIS4.0的窗口NT服务器

在所有网络服务器的入侵行为之一中,微软IIS buffer容易遭受 overflow攻击(buffer overflow)的弱点是最严重的一个。这项弱点较为人所知的是IIS eEye hack,它是以发现这个问题的团体而命名的。buffer overflow的攻击行动是在目标程序或服务内,输入比其能处理的更大的流量,使它突然地终止。在执行程序终止前,也可以将输入设计成改写它的某些部分,如此一来,可以在服务器安全特权的语境内,执行任意的命令。

eEye发现IIS的HTR文件的解译程序──ism.dll──容易遭受buffer overflow的攻击。如果攻击者给IIS一个以.hr结束的超长档名(大约三千个字母或更多),此项输入将会超出ism.dll内的输入buffer的范围,并且使它因而当掉。如果攻击者不是插入文字符串而是执行码(通常被称作「蛋」或是「壳码」)的话,在IIS终止前,可以执行该插入码。eEye小组归纳出三项步骤:

  1. 在随意的一个TCP端口创造倾听连结的程序,在接收连结时,该程序执行窗口command shell(cmd.exe),并且结合此一外shell(shell)与连结。这个程序是Netcat的修订版本,它是流行的网络连结公用程序,可以免费取得其原始码。
  2. 灌爆IIS ism.dll的buffer,并且让IIS从一个外部网站下载倾听程序(listener program)(步骤1)。
  3. 执行新下载的程序(步骤2),它会等待即将进来的连结并且把攻击者带入一个窗口command shell去。

既然buffer overflow会在IIS进程当掉之前,使它执行窗口shell,这个shell是在相当于拥有NT管理者特权的IIS安全特权语境下所执行的。现在,攻击者所须做的只是连结到已被入侵的IIS服务器的倾听埠,并且将会出现c:>的指令以表示欢迎之意。现在攻击者拥有整个NT服务器的管理权限,并且可以任意地处置它,范围可以从增加新使用者到修改它的内容、格式化驱动程序、或甚至利用它作为侵入其它系统的踏板。

Service Pack 3,4,5执行IIS4.0的窗口NT服务器容易受到这项攻击。微软已经提供一项修复程序以修补这个弱点。同样地,窗口NT Service Pack 6也修复了这个问题。

您对本文有任何意见或问题吗?请来信告诉我们


百度大联盟认证黄金会员Copyright© 1997- CNET Networks 版权所有。 ZDNet 是CNET Networks公司注册服务商标。
中华人民共和国电信与信息服务业务经营许可证编号:京ICP证010391号 京ICP备09041801号-159
京公网安备:1101082134