Microsoft IIS 5.0 WebDav Pufferüberlauf lässt Programmcode ausführen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.2$0-$5k0.00

Microsoft Internet Information Server (MS IIS) ist eine beliebte Webserver-Implementierung für Windows-Systeme. Das vom IIS eingesetzte WebDAV weist eine Pufferüberlauf-Schwachstelle auf. Der Angreifer könnte durch eine spezielle HTTP-Anfrage Code im Sicherheitskontext des IIS ausführen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (11533), Tenable (11413) und Exploit-DB (1) dokumentiert. Weitere Informationen werden unter heise.de bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter 84, 86, 85 und 82.

Für den Vulnerability Scanner Nessus wurde am 18.03.2003 ein Plugin mit der ID 11413 (MS03-007: Unchecked Buffer in ntdll.dll (815021)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der folgende NASL-Code wird zur Analyse verwendet:

if (http_is_dead(port:port)) exit(0);

 	 body = 
	     '<?xml version="1.0"?>\r\n' +
	     '<g:searchrequest xmlns:g="DAV:">\r\n' +
	     '<g:sql>\r\n' +
	     'Select "DAV:displayname" from scope()\r\n' +
	     '</g:sql>\r\n' +
	     '</g:searchrequest>\r\n';
	     
	 # This is where the flaw lies. SEARCH /AAAA.....AAAA crashes
	 # the remote server. The buffer has to be 65535 or 65536 bytes
	 # long, nothing else
	 
w = http_send_recv3(method:"SEARCH", port: port, item: "/"+crap(65535),
  content_type: "text/xml", data: body);

if (http_is_dead(port:port))
{
   security_hole(port);
   exit(0);
}

if (isnull(w)) exit(0, "The web server did not answer or dropped the request");

r = strcat(w[0], w[1], '\r\n', w[2]);
if (w[0] =~ "^HTTP/1\.[0-1] 500 " && "(exception)" >< r)
  security_hole(port);

Einmal mehr sehen sich die Administratoren des IIS mit einem Horror-Szenarion konfrontiert: Diese schwerwiegende Schwachstelle ist ohne viel Aufwand auszunutzen und dadurch das gesamte Zielsystem kompromittierbar. Diese Schwachstelle wird also ganz sicher in die Annalen der IIS-Sicherheit eingehen. Um das Ausmass zu minimieren, gilt es schnellstmöglich die von Microsoft zur Verfügung gestellten Patches einzuspielen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.2

VulDB Base Score: 5.6
VulDB Temp Score: 5.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 11413
Nessus Name: MS03-007: Unchecked Buffer in ntdll.dll (815021)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 11413
OpenVAS Name: Unchecked Buffer in ntdll.dll (Q815021)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/iis5_webdav
Saint Name: ntdll.dll buffer overflow via IIS 5.0 WebDAV

MetaSploit ID: ms03_007_ntdll_webdav.rb
MetaSploit Name: MS03-007 Microsoft IIS 5.0 WebDAV ntdll.dll Path Overflow
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Upgrade: IIS 1
Patch: MS03-007

Snort ID: 2090
Snort Message: SERVER-IIS WEBDAV exploit attempt
Snort Klasse: 🔍

Suricata ID: 2002844
Suricata Klasse: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

17.02.2000 🔍
26.02.2003 +1105 Tage 🔍
17.03.2003 +18 Tage 🔍
17.03.2003 +0 Tage 🔍
17.03.2003 +0 Tage 🔍
18.03.2003 +1 Tage 🔍
31.03.2003 +13 Tage 🔍
31.03.2003 +0 Tage 🔍
24.04.2003 +24 Tage 🔍
30.05.2003 +36 Tage 🔍
27.06.2003 +28 Tage 🔍
17.03.2004 +264 Tage 🔍
08.03.2021 +6199 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS03-007
Person: Operash
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2003-0109 (🔍)
OVAL: 🔍

X-Force: 11533 - Microsoft IIS WebDAV long request buffer overflow, High Risk
Vulnerability Center: 1342 - [MS03-007] Buffer Overflow in WebDAV ntdll.dll Allows Arbitrary Code Execution via Long Request to I, Critical
SecurityFocus: 7116 - Microsoft Windows ntdll.dll Buffer Overflow Vulnerability
Secunia: 8314
OSVDB: 4467 - Microsoft Windows WebDav ntdll.dll Remote Overflow

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 17.03.2003 01:00
Aktualisierung: 08.03.2021 07:17
Anpassungen: 17.03.2003 01:00 (70), 07.05.2018 21:48 (51), 08.03.2021 07:15 (3), 08.03.2021 07:17 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!