Microsoft Content Management Server 2001文件上传漏洞(MS02-041)

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1203979 漏洞类型 设计错误
发布时间 2002-08-12 更新时间 2005-10-12
CVE编号 CVE-2002-0718 CNNVD-ID CNNVD-200208-108
漏洞平台 N/A CVSS评分 7.5
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200208-108
|漏洞详情
微软ContentManagementServer(MCMS)2001是一个能简化电子商务网站开发和管理的.Net企业服务器。MCMS能使公司能够快捷方便地建立、应用和维护网站。公司能用MCMS创建、发布和维护网页内容,并管理网站中的服务器资源。MCMS能与其它一些微软产品结合使用。IIS5.0能提供低层网络服务器功能,SQLServer7.0或2000能提供低层数据库支持。MCMS2001在实现web创作(webauthoring)的函数中含有两个缺陷,共同构成了一个安全漏洞。同时利用这两个缺陷,未经授权的攻击者可以将.ASP或其它文件上传到服务器中能执行的位置,从而可以在WebApplicationManager(使用IWAM_computername账号)的安全环境中运行任意命令。MCMS的目的之一是允许已认证的用户上传自己创建的新网页。这个过程就称为webauthoring。该用户向服务器提交一条命令,然后向服务器上传文件使其它用户可以访问。本漏洞中受影响的就是一个本用于向服务器上传图片文件和其它不可执行文件的webauthoring命令。该函数有两个问题。第一个与MCMS认证用户提交的请求的方式有关。函数应该首先识别用户,然后核实用户权限才能允许用户在服务器上发布信息。但是,MCMS有一个代码缺陷,导致用户权限核实时使用了错误的方法,任何用户都可以通过测试。因此,任何用户提交的请求都能成功地通过认证。这个缺陷只能使用户将某些指定格式的文件上传到指定目录下,因此缺省不会构成安全问题。但是结合第二个缺陷,就构成了一个安全漏洞。第二个缺陷与webauthoring函数上传文件的方式有关。按设计,新上传的文件首先被转移到一个临时位置。然后几乎同时就会被永久地存储在服务器的一个数据库中,而且临时文件副本会被删除。但是该缺陷使提交webauthoring请求的人能够将临时地址的位置改为服务器中的任意目录。一个未经授权的攻击者结合这两个缺陷就可以向受影响的服务器上传.asp等脚本文件,将其上传到通过web可访问的目录下,并在文件被删除之前立即执行它。攻击者可以以IWAM_computername(其中computername为服务器名)用户账号的权限执行任意命令。
|参考资料

来源:MS
名称:MS02-041
链接:http://www.microsoft.com/technet/security/bulletin/ms02-041.asp
来源:BID
名称:5421
链接:http://www.securityfocus.com/bid/5421
来源:XF
名称:mcms-authoring-file-execution(9784)
链接:http://www.iss.net/security_center/static/9784.php