首頁 -> 安全研究

安全研究

安全公告
綠盟科技安全公告(SA2001-07)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

ActivePerl PerlIS.dll 遠程緩沖區溢出漏洞

發布日期:2001-11-15

CVE ID:CVE-2001-0815
BUGTRAQ ID:3526

受影響的軟件及系統:
====================
Activestate ActivePerl 5.6.1.629 以及更低版本
- Microsoft Windows IIS 4.0
- Microsoft Windows IIS 5.0

未受影響的軟件及系統:
======================
Activestate ActivePerl 5.6.1.630
- Microsoft Windows IIS 4.0
- Microsoft Windows IIS 5.0

綜述:
======
NSFOCUS安全小組發現ActivePerl所帶的一個動態鏈接庫(perlIS.dll)在處理超長文件名時存在一個緩沖區溢出漏洞,攻擊者可能利用這個漏洞遠程執行任意代碼。

分析:
======
ActivePerl 是ActiveState公司開發的一套二進制perl軟件包,可應用于Linux,Solaris,Windows系統下。ActivePerl for windows包含一個名為perlIS.dll的動態鏈接庫文件,它是一個ISAPI擴展,為微軟IIS服務器提供了一個高性能的perl接口。

PerlIS可以對用戶發送的perl腳本請求進行處理,然而,它沒有正確檢查用戶提交的URL請求的長度。如果用戶發送一個超長的URL請求,PerlIS會調用strcpy()將其拷貝到一個堆棧中的緩沖區里,這會觸發一個緩沖區溢出。攻擊者可以覆蓋堆棧中的一些敏感數據,例如返回地址等等,如果精心構造URL請求的內容,攻擊者就可以遠程執行任意代碼。

成功地利用這個漏洞,在IIS 5.0中,攻擊者可以獲取IWAM_machinename用戶的權限. 在IIS 4.0中,攻擊者可以獲取Local SYSTEM權限。

測試方法:
==========
$ lynx http://host/cgi-bin/`perl -e 'print "A" x 360'`.pl

The remote procedure call failed.

解決方法:
==========
我們建議用戶按照參考如下步驟消除漏洞(以IIS 4.0為例):

1. 打開Internet 服務管理器
2. 右擊你的服務器(例如 "* nsfocus"),在菜單中選擇"屬性"欄
3. 選擇"主屬性"
4. 選擇 WWW 服務 | 編輯 | 主目錄 | 配置
5. 在擴展名列表中找到對應perlIS.dll的項(通常映射到".pl"或".cgi")
6. 點擊"配置",然后點擊"檢查文件是否存在"選項
6. 保存設置,然后重啟IIS服務。

廠商狀態:
==========
2001.10.15  我們將這個問題通報給了ActiveState公司。
2001.10.23  ActiveState公司告知已經在build 630中修復此安全問題

您可以在下列地址下載ActivePerl的最新版本:

http://www.activestate.com/Products/ActivePerl/download.plex

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2020 綠盟科技
浙江快乐彩网上投注