-
Отказ в обслуживании в Microsoft IIS
Уязвимость в Microsoft IIS 5.1
Довольно любопытную уязвимость обнаружил Inge Henriksen из Норвегии. Как он выяснил, софрмировав специальный запрос, можно вызвать типичный DoS в выпускаемом M$ Вэб-сервере IIS. Странность заключается в том, что уязвимость присутствует в версии 5.1 и отсутствует в версиях 5.0 и 6.0. Для выполнения атаки необходимо сформировать запрос (например, при помощи браузера) вида _http://www.example.xom/_vti_bin/.dll/*\~0 и обновить запрос 4 раза. Вместо знака "*" может быть введын любой из ASCII-символов: %01-%1f, %3f, ", *, :, <, >. Вместо символf "~0" может быть последовтельности цифр от "~1" до "~9". Существует один нюанс - виртуальная директория на атакуемом сервере должна иметь полномочия "Scripts & Executables" (что, по умолчанию выставлено на директории "_vti_bin" и "_sharepoint"). Патчей на данный момент не существует. В качестве меры защиты рекомендуется фильтровать запросы, содержащие "~0" - "~9" (без кавычек). Более подробный анализ представлен в блоге автора.
Подробности: http://ingehenriksen.blogspot.com/
Взято: uinc.ru
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Отказ в обслуживании в Microsoft IIS
Программа: Microsoft IIS 5.1
Опасность: Низкая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.
Уязвимость существует при обработке URL. Удаленный пользователь может послать Web серверу специально сформированный HTTP GET запрос и аварийно завершить работу приложения inetinfo.exe. Уязвимость может быть эксплуатирована, если для директории установлены привилегии на выполнение сценариев и приложений. Примером такой директории является "/_vti_bin".
Пример:_http://www.example.xom/_vti_bin/.dll/*\~0
Страницу следует обновить 4 раза.
Вместо “*” могут использоваться символы:
%01-%1f, %3f, ", *, :, <, >
Последняя цифра, после тильды, может быть от 0 до 9
Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временного решения рекомендуется блокировать входящие запросы, содержащие "~0", "~1", "~2", "~3", "~4", "~5", "~6", "~7", "~8", или "~9". Согласно уведомлению, исправление выйдет вместе с SP3 для Windows XP.
Источник: securitylab.ru
-