Уязвимость в Microsoft IIS подвергает пользователей риску удаленной атаки

02.01.10 11:15
Уязвимость в Microsoft IIS подвергает пользователей риску удаленной атаки Исследователь Соруш Далили обнаружил уязвимость в самой последней версии популярного веб-сервера Microsoft IIS, которая может позволить атакующим выполнить в системе вредоносный код.
По его словам, наличие бреши обусловлено тем, как сервер обрабатывает файлы с двоеточиями и точками с запятой в названии. Эксперт отмечает, что многие сетевые приложения не позволяют осуществлять загрузки, содержащие, к примеру, активные серверные страницы (обычно с расширением .asp). Однако, добавив к окончанию вредоносного файла что-то вроде «;.jpg» или другого расширения, хакер имеет возможность обойти программный фильтр и заставить сервер запустить вредоносное ПО.

К примеру, веб-сайт позволяет посетителям загружать лишь аватары в формате «.jpg». Чтобы загрузить вредоносную серверную страницу, нападающий должен будет изменить имя файла на «Avatar.asp;.jpg». Фильтр загрузки на сервере сочтет файл изображением и пропустит его. Однако при открытии данного файла хакером Microsoft IIS распознает его, как .asp-файл и попытается выполнить с помощью asp.dll.

Далили утверждает, что таким образом на сервер можно легко загрузить веб-шелл, поскольку установленные в сетевых приложениях фильтры очень часто следят лишь за последней частью файлов, пишет xakep.ru.

Впрочем, в компании Secunia, в отличие от Соруша Далили, этот баг не считают слишком серьезным – там он получил лишь два балла по пятибалльной шкале оценки угроз. Кроме того, успешно провести атаку на полностью пропатченную машину с Windows Server 2003 R2 SP2 и Microsoft IIS эксперты фирмы так и не смогли. Представитель Microsoft в свою очередь заявила, что программисты компании в настоящее время изучают данную проблему и что случаев использования данной бреши в реальной жизни пока не зафиксировано.
Опубликовать
КОММЕНТАРИИ
РЕКЛАМА