Microsoft IIS 5.0 WebDav повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.2$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Microsoft IIS 5.0. Она была оценена как очень критический. Неизвестная функция компонента WebDav вовлечена. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость обозначается как CVE-2003-0109. Атаку можно инициировать удаленно. Более того, существует эксплойт. Эта уязвимость считается исторически значимой из-за своего контекста и отклика. Рекомендуется применить патч для устранения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Microsoft IIS 5.0. Она была оценена как очень критический. Неизвестная функция компонента WebDav вовлечена. Выполнение манипуляции приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Вопрос введен в 17.02.2000. Ошибка была обнаружена 24.04.2003. Данная уязвимость была опубликована 17.03.2003 исследователем Operash с идентификатором MS03-007 в виде Bulletin (Technet). Консультация доступна для скачивания по адресу microsoft.com. Публичный релиз произошел без участия продавца.

Эта уязвимость обозначается как CVE-2003-0109. Назначение CVE произошло 26.02.2003. Атаку можно инициировать удаленно. Технические подробности отсутствуют. Для проведения атаки требуется высокая сложность. Эксплуатация уязвимости представляется трудной. Данная уязвимость пользуется популярностью выше среднего уровня. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Эта уязвимость считается исторически значимой из-за своего контекста и отклика.

Объявляется Высокофункциональный. Эксплойт можно скачать по ссылке exploit-db.com. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 1124 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. В сканере Nessus имеется плагин с ID 11413. Он отнесён к семейству Windows : Microsoft Bulletins. Для проверки наличия уязвимости плагин Nessus использует следующий NASL-код:

if (http_is_dead(port:port)) exit(0);

body = '<?xml version="1.0"?>\r\n' + '<g:searchrequest xmlns:g="DAV:">\r\n' + '<g:sql>\r\n' + 'Select "DAV:displayname" from scope()\r\n' + '</g:sql>\r\n' + '</g:searchrequest>\r\n'; # This is where the flaw lies. SEARCH /AAAA.....AAAA crashes # the remote server. The buffer has to be 65535 or 65536 bytes # long, nothing else w = http_send_recv3(method:"SEARCH", port: port, item: "/"+crap(65535), content_type: "text/xml", data: body);

if (http_is_dead(port:port)) { security_hole(port); exit(0); }

if (isnull(w)) exit(0, "The web server did not answer or dropped the request");

r = strcat(w[0], w[1], '\r\n', w[2]); if (w[0] =~ "^HTTP/1\.[0-1] 500 " && "(exception)" >< r) security_hole(port);

Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 86479 (Microsoft Windows ntdll.dll Buffer Overflow Vulnerability (MS03-007)).

Обновление до 1 может устранить эту уязвимость. Имя патча — MS03-007. Исправление ошибки доступно для загрузки на microsoft.com. Рекомендуется применить патч для устранения этой проблемы.

Атаки могут быть обнаружены по Snort ID 2090. Более того, с помощью TippingPoint и фильтра 1605 можно обнаружить и предотвратить этот вид атаки. Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 7116), X-Force (11533), Secunia (SA8314), Vulnerability Center (SBV-1342) и Tenable (11413).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.2

VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 11413
Nessus Имя: MS03-007: Unchecked Buffer in ntdll.dll (815021)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 11413
OpenVAS Имя: Unchecked Buffer in ntdll.dll (Q815021)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Saint ID: exploit_info/iis5_webdav
Saint Имя: ntdll.dll buffer overflow via IIS 5.0 WebDAV

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: ms03_007_ntdll_webdav.rb
MetaSploit Имя: MS03-007 Microsoft IIS 5.0 WebDAV ntdll.dll Path Overflow
MetaSploit Файл: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

Обновление: IIS 1
Патч: MS03-007

Snort ID: 2090
Snort Сообщение: SERVER-IIS WEBDAV exploit attempt
Snort Класс: 🔍

Suricata ID: 2002844
Suricata Класс: 🔍
Suricata Сообщение: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

17.02.2000 🔍
26.02.2003 +1105 дни 🔍
17.03.2003 +18 дни 🔍
17.03.2003 +0 дни 🔍
17.03.2003 +0 дни 🔍
18.03.2003 +1 дни 🔍
31.03.2003 +13 дни 🔍
31.03.2003 +0 дни 🔍
24.04.2003 +24 дни 🔍
30.05.2003 +36 дни 🔍
27.06.2003 +28 дни 🔍
17.03.2004 +264 дни 🔍
25.08.2025 +7830 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: MS03-007
Исследователь: Operash
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2003-0109 (🔍)
GCVE (CVE): GCVE-0-2003-0109
GCVE (VulDB): GCVE-100-15

OVAL: 🔍

CERT: 🔍
X-Force: 11533 - Microsoft IIS WebDAV long request buffer overflow, High Risk
SecurityFocus: 7116 - Microsoft Windows ntdll.dll Buffer Overflow Vulnerability
Secunia: 8314
OSVDB: 4467 - Microsoft Windows WebDav ntdll.dll Remote Overflow
Vulnerability Center: 1342 - [MS03-007] Buffer Overflow in WebDAV ntdll.dll Allows Arbitrary Code Execution via Long Request to I, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 17.03.2003 01:00
Обновлено: 25.08.2025 02:36
Изменения: 17.03.2003 01:00 (70), 07.05.2018 21:48 (51), 08.03.2021 07:15 (3), 08.03.2021 07:17 (1), 31.12.2024 03:27 (15), 25.08.2025 02:36 (2)
Завершенный: 🔍
Cache ID: 216:EB2:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Do you know our Splunk app?

Download it now for free!