3月27日,Zhiniang Peng 和Chen Wu发布了关于IIS 6.0 WebDAV远程代码执行的漏洞信息(CVE-2017-7269,CNNVD-201703-1151)。该漏洞源于Microsoft Windows Server 2003 R2的IIS 6.0 中WebDAV 服务下ScStoragePathFromUrl函数存在缓冲区溢出漏洞。如果一个PROPFIND请求中包含以”If: <http://”开头的超长头部,将触发一个缓冲区溢出漏洞,攻击者可以利用此漏洞远程执行任意代码,此利用方法和2016年7-8月份暴露的方法一致。
网上已有公布的POC。
相关地址:
https://github.com/edwardz246003/IIS_exploit
https://www.seebug.org/vuldb/ssvid-92834
POC验证如下:
![图片[2]-【预警通告】Microsoft Windows Server 2003 R2 IIS 6.0远程代码执行漏洞-华盟网](https://www.77169.net/wp-content/uploads/2017/04/67e0c47b4c3c2eacddac5ddc33af758f.png)
文章目录
- 受影响的版本
- 不受影响的版本
- 临时防护方案
- 声 明
- 关于绿盟科技
受影响的版本
Windows Server 2003 R2下的Microsoft IIS (6.0)
不受影响的版本
目前验证其他版本不受影响。
临时防护方案
- 禁用IIS 下的WebDAV服务。
- 2015年7月15日,微软已停止对Windows Server 2003的支持,所以官方没有相关解决方案,建议用户升级到最新系统 Windows Server 2016。
声 明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END















暂无评论内容