[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Boletin de Seguridad UNAM-CERT 2002-009
Multiples Vulnerabilidades en Microsoft IIS
------------------------------------------------------------------
El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes de
Seguridad en Cómputo, han emitido éste boletín en el cual informan de la
existencia de múltiples vulnerabilidades existentes en varias versiones de
Microsoft IIS. Algunas de estas vulnerabilidades podrían permitir a un intruso
ejecutar código arbitrario en sistemas vulnerables.
Fecha de Liberación: 11 de Abril de 2002
Ultima Revisión: ---
Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a
Incidentes.
SISTEMAS AFECTADOS
------------------
Microsoft IIS 4.0, 5.0, y 5.1
DESCRIPCIÓN
-----------
Existen una variedad de vulnerabilidades en Microsoft IIS. Muchas de estas
vulnerabilidades son buffer overflows que podrían permitir a un intruso
ejecutar código arbitrario en los sistemas vulnerables.
Se recomienda fuertemente a todos los sitios ejecutando IIS a leer el Boletín
de Microsoft sobre estas y otras vulnerabilidades, además de tomar las
acciones apropiadas tan pronto como sea posible. El Boletín de Microsoft está
disponible en:
http://www.microsoft.com/technet/security/bulletin/MS02-018.asp
Información adicional acerca de estas vulnerabilidades esta disponible
en los siguientes URL's:
http://www.kb.cert.org/vuls/id/363715 CAN-2002-0071 Microsoft Internet
*Information Server (IIS) es vulnerable a un overflow de heap
durante el procesamiento de un ".htr" malicioso requerido por un filtro ISAPI
"ISM.DLL".
http://www.kb.cert.org/vuls/id/883091 CAN-2002-0074 Microsoft Internet
* Information Server (IIS) contiene una vulnerabilidad de
cross-site scripting en la facilidad de búsqueda de los Archivos de Ayuda de IIS.
http://www.kb.cert.org/vuls/id/886699 CAN-2002-0148 Microsoft Internet
* Information Server (IIS) contiene una vulnerabilidad de
cross-site scripting en los resultados de página de error HTTP.
http://www.kb.cert.org/vuls/id/520707 CAN-2002-0075 Microsoft Internet
* Information Server (IIS) contiene una vulnerabilidad de
cross-site scripting en el redireccionamiento de mensajes de respuesta.
http://www.kb.cert.org/vuls/id/412203 CAN-2002-0073 Microsoft Internet
* Information Server (IIS) es vulnerable a DoS vía un
requerimiento de estado de conexión FTP mal formado.
http://www.kb.cert.org/vuls/id/454091 CAN-2002-0150 Microsoft Internet
* Information Server (IIS) es vulnerable a buffer overflow vía una
inadecuada verificación del delimitador en los archivos de cabecera
HTTP.
http://www.kb.cert.org/vuls/id/721963 CAN-2002-0149 Microsoft Internet
* Information Server (IIS) contiene un buffer overflow en
server-side includes (SSI) conteniendo una nombre de archivo largo inválido.
http://www.kb.cert.org/vuls/id/521059 CAN-2002-0072 Microsoft Internet
* Information Server (IIS) vulnerable a DoS cuando un URL excede
la máxima longitud permitida.
http://www.kb.cert.org/vuls/id/610291 CAN-2002-0079 Microsoft Internet
* Information Server (IIS) contiene un buffer overflow en el
mecanismo de transferencia de codificación.
http://www.kb.cert.org/vuls/id/669779 CAN-2002-0147 Microsoft Internet
* Information Server (IIS) contiene un buffer overflow en el
mecanismo de transferencia de codificación.
IMPACTO
-------
Para la mayoría de estas vulnerabilidades, un intruso podría ejecutar código
arbitrario con privilegios que varían de acuerdo a la versión de IIS que se
este ejecutando. En general IIS 4.0 permite a un intruso ejecutar código
arbitrario con privilegios administrativos totales, mientras que IIS 5.0 y 5.1
permiten a un intruso ejecutar código arbitrario con los privilegios de la
cuenta IWAM_computername.
SOLUCIONES
----------
Microsoft Corporation ha liberado el Boletín de Seguridad MS02-018, el cual
anuncia la disponibilidad de un parche acumulativo para solucionar una
variedad de problemas. Se recomienda que se revise este documento y se tomen
las medidas correctivas apropiadas. MS02-018 esta disponible en:
http://www.microsoft.com/technet/security/bulletin/MS02-018.asp
Además de aplicar el parche, o hasta que sea aplicado, se recomienda
seguir las siguientes acciones:
* Utilizar las herramientas IIS Lockdown y URLScan para eliminar o
reducir el impacto de algunas de estas vulnerabilidades, estas
herramientas podrían ayudar a eliminar o reducir otras
vulnerabilidades que todavía no han sido descubiertas. La
herramienta IIS Lockdown también puede ser utilizada para
deshabilitar ASP si no se necesita. Más información acerca de IIS
Lockdown y URLScan puede ser encontrada en:
http://www.microsoft.com/technet/security/tools/locktool.asp
http://www.microsoft.com/technet/security/URLScan.asp
* Microsoft ha recomendado que por un corto tiempo, se deshabilite la
extensión HRT ISAPI a menos de que sea absolutamente requerida.
* Deshabilitar el anonymous FTP a menos que sea requerido.
* No otorgar credenciales de inicio de sesión en servidores IIS a
usuarios no confiables.
INFORMACIÓN
-----------
Éste documento se encuentra disponible en su formato original en la
siguiente dirección:
http://www.cert.org/advisories/CA-2002-09.html
Para mayor informacion acerca de este boletin de seguridad contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : seguridad en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
- --
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43
Del. Coyoacan WWW: http://www.seguridad.unam.mx
04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850
iQEVAwUBPLb6dHAvLUtwgRsVAQGVngf7BSQ+nRerlfqUk8AP3xeQqpTWpFfgezJL
1RiKeyea/g1mp+Dd4lCy2YtpBbxte+Uuyh8wI45lgXPlFZq3vD7iM4D8YQgXgoZv
B4sws4dVAmdqLMRGtU54h8NNujwUlZoeN0/rVsxmTewyWPEdy6IH6LfxwY8llq6Z
AoFgSP5zbs1H3apCwe8bgmo41AModVdK++unEhHbJ3UgE0vRoH2yTME1YpfNIXWb
q5UsxqBJCatLstFTVKNVZPbdxhb9Otgrx+7X6VsZxkmP5pfiaW6cvE9BNnXfz+fq
XaY3zuPCORRaxy7Sjxx+Uh53V6gjzRZ+6hN6SkDj+Uoxw/uGri98dQ==
=EKUs
-----END PGP SIGNATURE-----
Lista de correo linux en linux net mx
Preguntas linux-owner en linux net mx
http://www.linux.net.mx/