3月27日,在windows 2003 r2上使用iis 6.0 爆出了0day漏洞(cve-2017-7269,cnnvd-201703-1151),poc開始流傳,但糟糕的是這産品已經停止更新了,建議大家要麼關閉iis 下的webdav服務,要麼更新到windows 2016。綠盟科技釋出威脅預警通告,全文如下。
3月27日,zhiniang peng 和chen wu釋出了關于iis 6.0 webdav遠端代碼執行的漏洞資訊(cve-2017-7269,cnnvd-201703-1151)。
該漏洞源于microsoft windows server 2003 r2的iis 6.0 中webdav 服務下scstoragepathfromurl函數,如果一個propfind請求中包含以"if: <http://"開頭的超長頭部,将觸發一個緩沖區溢出漏洞,攻擊者可以利用此漏洞遠端執行任意代碼,和2016年7-8月份暴露的方法一緻。網上已有公布的poc。
相關位址
https://github.com/edwardz246003/iis_exploit
<a href="https://www.seebug.org/vuldb/ssvid-92834">https://www.seebug.org/vuldb/ssvid-92834 </a>
影響版本
windows server 2003 r2下的microsoft iis (6.0)
關閉iis 下的webdav服務。
![](https://img.laitimes.com/img/__Qf2AjLwojIjJCLyojI0JCLicmbw5yclNWa2JXZzBjMlYXZkJWZ3BjMlAjL2AjMlMXap9CXt92Yu4GZkV3bsNmLix2ZuAjeuETbvNmLvFzarh3Nvw1LcpDc0RHaiojIsJye.png)
2015年7月15日,微軟已停止對windows server 2003的支援,是以官方沒有相關解決方案,建議使用者更新到最新系統 windows server 2016。
本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的資訊而造成的任何直接或者間接的後果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部内容。未經綠盟科技允許,不得任意修改或者增減此安全公告内容,不得以任何方式将其用于商業目的。
原文釋出時間:2017年3月28日
本文由:綠盟科技 釋出,版權歸屬于原作者
原文連結:http://toutiao.secjia.com/iis-6-0-webdav-rce-0day-vulnerability-cve-2017-7269
本文來自雲栖社群合作夥伴安全加,了解相關資訊可以關注安全加網站