Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff without EditX [Version 2.30PL2 (on Trial)] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <199909240935.BGI23079.-BJONX@lac.co.jp> Date: Fri, 24 Sep 1999 09:35:20 +0900 Reply-To: Nobuo Miwa Sender: BUGTRAQ-JP List From: Nobuo Miwa Subject: Everyone writable IIS root directory X-To: bugtraq-jp@securityfocus.com To: BUGTRAQ-JP@SECURITYFOCUS.COM 三輪です。 私は、JWNTUGのセキュリティワーキンググループのメンバでもあり、 その活動の中でMSにIISのftp及びmailのルートディレクトリのアクセ ス権限に問題があることを報告しました。これはDoS攻撃にも利用さ れる恐れがあります。 これらのディレクトリ(C:\Inetpub\ftproot,\mailroot)はEveryone に対してフルコントロールにデフォルトで設定されています。 我々は、以下のスクリプト(C:\inetpub\mailroot\fill.bat)を試して みました。 :fill copy drop\*.* pickup goto fill このスクリプトは誰でも実行が出来ます。そして、dropディレクトリ にメッセージが届いた後、まもなくそのパーティションはメールであ ふれかえってしまいます。 同様のテストをTerminal Serverからも試しましたが、同様でした。 さらに、dropフォルダにあるファイル(メール)も誰でも読めます。 我々はMSにレポートし以下の返事を得ました。 You're right -- those permissions shouldbe tightened. We're going to add this to the IIS Security Checklist at http://www.microsoft.com/security/products/iis/CheckList.asp, to make sure that customers know that they need to do this. Thanks again for reporting the issue! Regards, Secure@microsoft.com 間もなく、上記のディレクトリに正式な対策が記載されると思います。 これは、IIS 4.0, Windows NT 4.0 の現在までのすべてのバージョン に適用されるはずです。 ---------------------------------------------------------------- Nobuo Miwa A member of JWNTUG Security Working Group http://www.jwntug.or.jp Special thanks to Hideaki Ihara YOKOYAMA Tetsuya