總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于Microsoft IIS服務(wù)器受到存在HTTP.sys遠(yuǎn)程代碼執(zhí)行漏洞威脅的情況公告
安全公告編號(hào):CNTA-2015-0010
4月14日,微軟月度例行安全公告披露一個(gè)HTTP.sys遠(yuǎn)程代碼執(zhí)行漏洞(CNVD-2015-02422,對(duì)應(yīng)CVE-2015-1635),主要威脅到IIS服務(wù)器的安全。該漏洞存在于 HTTP 協(xié)議堆棧 (HTTP.sys) 中,攻擊者可以在系統(tǒng)帳戶的上下文中執(zhí)行任意代碼或提升權(quán)限。目前,互聯(lián)網(wǎng)已經(jīng)出現(xiàn)了可以使服務(wù)器藍(lán)屏的利用代碼,不過(guò)可導(dǎo)致控制服務(wù)器主機(jī)的攻擊代碼還未出現(xiàn)。CNVD評(píng)估認(rèn)為,一旦可用的遠(yuǎn)程執(zhí)行利用代碼被披露,則有可能造成大規(guī)模的針對(duì)IIS服務(wù)器的攻擊。
一、漏洞情況分析
IIS是微軟提供的WEB服務(wù)程序,全稱InternetInformation Services,可以提供HTTP、HTTPS、FTP等相關(guān)服務(wù),同時(shí)支持ASP、JSP等WEB端腳本,應(yīng)用廣泛。IIS服務(wù)進(jìn)程依賴HTTP.sys內(nèi)核驅(qū)動(dòng)程序文件。漏洞產(chǎn)生的原因是HTTP.sys未能正確分析經(jīng)特殊設(shè)計(jì)的HTTP請(qǐng)求所致,通過(guò)發(fā)送特定構(gòu)造的HTTP請(qǐng)求包(如:在請(qǐng)求包中相關(guān)字段包含類似0xFFFFFFFFFFFFFFFF的大整數(shù)值參數(shù)),導(dǎo)致整數(shù)溢出。成功利用后,攻擊者有可能在系統(tǒng)帳戶的上下文中執(zhí)行任意代碼,導(dǎo)致拒絕服務(wù)或提取權(quán)限。目前相關(guān)分析表明,漏洞的溢出只限于整數(shù)型參數(shù),直接構(gòu)造可執(zhí)行系統(tǒng)指令的攻擊代碼還有一定的難度。
CNVD對(duì)該漏洞的技術(shù)評(píng)級(jí)為“高危”。
二、漏洞影響范圍
受影響操作系統(tǒng)的IIS服務(wù)器版本如下所示:
WindowsServer 2012
WindowsServer 2012 R2
用于基于32位系統(tǒng):
Windows7 SP1
Windows8
用于基于x64位系統(tǒng):
Windows7 SP1
Windows8
Windows8.1
WindowsServer 2008 R2 SP1
用于基于 Itanium 的系統(tǒng):
WindowsServer 2008 R2 SP1
三、漏洞修復(fù)建議
通過(guò)修改 Windows HTTP 堆棧處理請(qǐng)求的方式,可以修復(fù)此漏洞。CNVD建議采用微軟發(fā)布的修復(fù)補(bǔ)丁,請(qǐng)廣大用戶盡快下載更新:
https://support.microsoft.com/zh-cn/kb/3042553
注:在打完微軟提供的補(bǔ)丁后,系統(tǒng)必須重啟修復(fù)才會(huì)生效。
此外,一些系統(tǒng)管理員在部署微軟的Server系統(tǒng)時(shí)可能不作為Web服務(wù)器使用,但有可能在默認(rèn)安裝了IIS,請(qǐng)相關(guān)單位用戶注意排查。
https://technet.microsoft.com/zh-CN/library/security/ms15-034.aspx
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1635
http://bobao.#/news/detail/1435.html?from=groupmessage&isappinstalled=0
注:CNVD技術(shù)組成員單位奇虎360公司、綠盟公司和安天公司提供了研判支持。