Microsoft IIS 5.0 WebDav Pufferüberlauf lässt Programmcode ausführen
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Zusammenfassung
In Microsoft IIS 5.0 wurde eine Schwachstelle ausgemacht. Sie wurde als sehr kritisch eingestuft. Es ist betroffen eine unbekannte Funktion der Komponente WebDav. Mit der Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2003-0109 gehandelt. Es ist möglich, den Angriff aus der Ferne durchzuführen. Ausserdem ist ein Exploit verfügbar. Aufgrund ihres Kontexts und der Resonanz hat diese Schwachstelle eine historische Auswirkung. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.
Details
Microsoft Internet Information Server (MS IIS) ist eine beliebte Webserver-Implementierung für Windows-Systeme. Das vom IIS eingesetzte WebDAV weist eine Pufferüberlauf-Schwachstelle auf. Der Angreifer könnte durch eine spezielle HTTP-Anfrage Code im Sicherheitskontext des IIS ausführen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (11533), Exploit-DB (1), Tenable (11413), SecurityFocus (BID 7116†) und OSVDB (4467†) dokumentiert. Weitere Informationen werden unter heise.de bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-84, VDB-86, VDB-85 und VDB-82. Be aware that VulDB is the high quality source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 18.03.2003 ein Plugin mit der ID 11413 (MS03-007: Unchecked Buffer in ntdll.dll (815021)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der folgende NASL-Code wird zur Analyse verwendet:
if (http_is_dead(port:port)) exit(0);
body =
'<?xml version="1.0"?>\r\n' +
'<g:searchrequest xmlns:g="DAV:">\r\n' +
'<g:sql>\r\n' +
'Select "DAV:displayname" from scope()\r\n' +
'</g:sql>\r\n' +
'</g:searchrequest>\r\n';
# This is where the flaw lies. SEARCH /AAAA.....AAAA crashes
# the remote server. The buffer has to be 65535 or 65536 bytes
# long, nothing else
w = http_send_recv3(method:"SEARCH", port: port, item: "/"+crap(65535),
content_type: "text/xml", data: body);
if (http_is_dead(port:port))
{
security_hole(port);
exit(0);
}
if (isnull(w)) exit(0, "The web server did not answer or dropped the request");
r = strcat(w[0], w[1], '\r\n', w[2]);
if (w[0] =~ "^HTTP/1\.[0-1] 500 " && "(exception)" >< r)
security_hole(port);Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 86479 (Microsoft Windows ntdll.dll Buffer Overflow Vulnerability (MS03-007)) zur Prüfung der Schwachstelle an. Einmal mehr sehen sich die Administratoren des IIS mit einem Horror-Szenarion konfrontiert: Diese schwerwiegende Schwachstelle ist ohne viel Aufwand auszunutzen und dadurch das gesamte Zielsystem kompromittierbar. Diese Schwachstelle wird also ganz sicher in die Annalen der IIS-Sicherheit eingehen. Um das Ausmass zu minimieren, gilt es schnellstmöglich die von Microsoft zur Verfügung gestellten Patches einzuspielen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.6VulDB Meta Temp Score: 5.2
VulDB Base Score: 5.6
VulDB Temp Score: 5.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 11413
Nessus Name: MS03-007: Unchecked Buffer in ntdll.dll (815021)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 11413
OpenVAS Name: Unchecked Buffer in ntdll.dll (Q815021)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Saint ID: exploit_info/iis5_webdav
Saint Name: ntdll.dll buffer overflow via IIS 5.0 WebDAV
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: ms03_007_ntdll_webdav.rb
MetaSploit Name: MS03-007 Microsoft IIS 5.0 WebDAV ntdll.dll Path Overflow
MetaSploit Datei: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Upgrade: IIS 1
Patch: MS03-007
Snort ID: 2090
Snort Message: SERVER-IIS WEBDAV exploit attempt
Snort Klasse: 🔍
Suricata ID: 2002844
Suricata Klasse: 🔍
Suricata Message: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
17.02.2000 🔍26.02.2003 🔍
17.03.2003 🔍
17.03.2003 🔍
17.03.2003 🔍
18.03.2003 🔍
31.03.2003 🔍
31.03.2003 🔍
24.04.2003 🔍
30.05.2003 🔍
27.06.2003 🔍
17.03.2004 🔍
25.08.2025 🔍
Quellen
Hersteller: microsoft.comAdvisory: MS03-007
Person: Operash
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2003-0109 (🔍)
GCVE (CVE): GCVE-0-2003-0109
GCVE (VulDB): GCVE-100-15
OVAL: 🔍
CERT: 🔍
X-Force: 11533 - Microsoft IIS WebDAV long request buffer overflow, High Risk
SecurityFocus: 7116 - Microsoft Windows ntdll.dll Buffer Overflow Vulnerability
Secunia: 8314
OSVDB: 4467 - Microsoft Windows WebDav ntdll.dll Remote Overflow
Vulnerability Center: 1342 - [MS03-007] Buffer Overflow in WebDAV ntdll.dll Allows Arbitrary Code Execution via Long Request to I, Critical
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 17.03.2003 01:00Aktualisierung: 25.08.2025 02:36
Anpassungen: 17.03.2003 01:00 (70), 07.05.2018 21:48 (51), 08.03.2021 07:15 (3), 08.03.2021 07:17 (1), 31.12.2024 03:27 (15), 25.08.2025 02:36 (2)
Komplett: 🔍
Cache ID: 216:8CA:103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.