[IIS] .HTR 経由のファイル フラグメントの読み取りの脆弱性の対策

この記事は、以前は次の ID で公開されていました: JP285985
この資料は、アーカイブされました。これは "現状のまま" で提供され、更新されることはありません。
現象
Microsoft は、Internet Information Server (IIS) 4.0 または Internet Information Services (IIS) 5.0 の脆弱性を排除する英語版修正プログラムをリリースしました。この脆弱性を利用すると、きわめて限られた状況下で、攻撃者が Web サーバー上のファイルのフラグメントを読み取ることができる場合があります。

この脆弱性には、".HTR 経由のファイル フラグメント読み取り" 脆弱性の新種が含まれています。この脆弱性については次のサイトで説明しています。マイクロソフト セキュリティ情報 (MS01-044)ほかの新種と同様この新種により、攻撃者は、.htr ISAPI エクステンションによって処理される方法でファイルをリクエストすることができてしまいます。この結果、.asp ファイルなどのサーバー側ファイルのフラグメントが、攻撃者に送信されてしまう可能性があります。この脆弱性を利用して、サーバー上のファイルの追加、変更、削除を実行したり、権限のないファイルにアクセスしたりすることはできません。

この脆弱性には、次のような多数の重大な制約が存在します。

  • 通常の .HTR 処理中に、重要な情報を含む可能性の高いデータそのものは除去されます。
  • ファイル フラグメントが送信されるには、サーバーのメモリ ロケーションの特定の場所が偶発的に 0 になっている必要があります。
  • .asp ファイルやその他のサーバー側のファイルに重要な情報を格納しないようにする最善のセキュリティ対策を行っている場合、元々これらのファイルに重要な情報が格納されることはありません。
既に .htr 機能を無効に設定してある場合、この脆弱性による影響を受けることはありません。Microsoft では、ビジネス クリティカルな理由で .htr 機能を使用する必要がある場合以外は、.htr 機能を無効にすることを推奨します。.htr 機能を使用する必要がある場合は、この脆弱性を排除する修正プログラムを適用します。
解決方法

Internet Information Services 5.0

この問題については、修正ファイルを用意しています。ただし、完全な遡行テストを行ってはいませんので、この修正ファイルは攻撃される恐れのあると判断したシステムにのみ適用してください。システムの物理的なアクセス可能性、ネットワークやインターネットの接続性などの要因を評価してシステムの危険度を判断してください。マイクロソフト セキュリティ情報を参照すると、この判断に役立ちます。システムへの危険性が高い場合には、この修正ファイルを適用することをお勧めします。そうでない場合、この修正ファイルを含む次の Windows 2000 Service Pack のリリースを待つことをお勧めします。

この問題を解決するには、次の手順に従って修正ファイルをダウンロードするか、Microsoft Product Support Services にお問い合わせのうえ、修正ファイルを入手してください。Microsoft Product Support Services の電話番号リストおよびサポート料金については、次の Web ページにアクセスしてください。

下記のファイルは、Microsoft Download Center からダウンロードできます。次のファイル名をクリックして、ファイルをダウンロードしてください。
Microsoft Download Center からファイルをダウンロードする方法の詳細については、下記のアドレスにアクセスし、 [How to use the Microsoft Download Center] をクリックしてください。修正ファイル (日本語版) の属性は次のとおりです。ただし、これより新しい修正ファイルがリリースされている可能性もあります。
   日付         時刻         バージョン    サイズ    ファイル名   ----------------------------------------------------   01/19/2001  11:05a  5.0.2195.3160  46,352  Ism.dll

Internet Information Server 4.0

この問題については、修正ファイルを用意しています。ただし、完全な遡行テストを行ってはいませんので、この修正ファイルは攻撃される恐れのあると判断したシステムにのみ適用してください。システムの物理的なアクセス可能性、ネットワークやインターネットの接続性などの要因を評価してシステムの危険度を判断してください。Microsoft のセキュリティ情報を参照すると、この判断に役立ちます。システムの危険性がかなり高い場合は、この修正ファイルを適用することをお勧めします。そうでない場合は、この修正が反映される、次の Windows NT 4.0 のサービス パックを利用してください。

この問題を解決するには、次の手順に従って修正ファイルをダウンロードするか、Microsoft Product Support Services にお問い合わせのうえ、修正ファイルを入手してください。Microsoft Product Support Services の電話番号リストおよびサポート料金については、次の Web ページにアクセスしてください。

下記のファイルは、Microsoft Download Center からダウンロードできます。次のファイル名をクリックして、ファイルをダウンロードしてください。
Microsoft Download Center からファイルをダウンロードする方法の詳細については、下記のアドレスにアクセスし、 [How to use the Microsoft Download Center] をクリックしてください。修正ファイル (日本語版) の属性は次のとおりです。ただし、これより新しい修正ファイルがリリースされている可能性もあります。
   日付         時刻         バージョン    サイズ    ファイル名     プラットフォーム   ----------------------------------------------------------   01/23/2001  03:43p  4.2.756.1  54,560  Ism.dll    x86
: ファイルの依存関係のため、この修正プログラムを適用する前に、Microsoft Windows NT 4.0 Service Pack 5 または Service Pack 6a をインストールする必要があります。


状況
弊社では、この問題により、IIS 4.0 および 5.0 のセキュリティにある程度の脆弱性が生じる可能性があることを確認済みです。

この問題を解決するためのモジュールは、Windows 2000 日本語版サービスパック 3 以降に含まれております。
関連情報を参照するには、以下の「サポート技術情報」 (Microsoft Knowledge Base) をクリックしてください。
260910 最新の Windows 2000 Service Pack の入手方法
詳細
この脆弱性に関する詳細については、次の Microsoft Web サイトを参照してください。Windows 2000 と Windows 2000 のホットフィックスを同時にインストールする方法の関連情報については、次の文書番号をクリックして Microsoft Knowledge Base を参照してください。
249149 Installing Microsoft Windows 2000 and Windows 2000 Hotfixes
関連情報
この資料は米国 Microsoft Corporation から提供されている Knowledge Base の Article ID 285985 (最終更新日 2001-01-30) を基に作成したものです。

プロパティ

文書番号:285985 - 最終更新日: 02/07/2014 22:36:59 - リビジョン: 1.4

Microsoft Internet Information Server 4.0, Microsoft Internet Information Services 5.0

  • kbnosurvey kbarchive kbbug kbfix kbwin2000presp3fix kbiiscom kbwin2000sp3fix kbwinnt400presp7fix kbhotfixserver KB285985
フィードバック
ERROR: at System.Diagnostics.Process.Kill() at Microsoft.Support.SEOInfrastructureService.PhantomJS.PhantomJSRunner.WaitForExit(Process process, Int32 waitTime, StringBuilder dataBuilder, Boolean isTotalProcessTimeout)