PDA

Просмотр полной версии : Отказ в обслуживании в Microsoft IIS



Shu_b
19.12.2005, 08:41
Уязвимость в Microsoft IIS 5.1

Довольно любопытную уязвимость обнаружил Inge Henriksen из Норвегии. Как он выяснил, софрмировав специальный запрос, можно вызвать типичный DoS в выпускаемом M$ Вэб-сервере IIS. Странность заключается в том, что уязвимость присутствует в версии 5.1 и отсутствует в версиях 5.0 и 6.0. Для выполнения атаки необходимо сформировать запрос (например, при помощи браузера) вида _http://www.example.xom/_vti_bin/.dll/*\~0 и обновить запрос 4 раза. Вместо знака "*" может быть введын любой из ASCII-символов: %01-%1f, %3f, ", *, :, <, >. Вместо символf "~0" может быть последовтельности цифр от "~1" до "~9". Существует один нюанс - виртуальная директория на атакуемом сервере должна иметь полномочия "Scripts & Executables" (что, по умолчанию выставлено на директории "_vti_bin" и "_sharepoint"). Патчей на данный момент не существует. В качестве меры защиты рекомендуется фильтровать запросы, содержащие "~0" - "~9" (без кавычек). Более подробный анализ представлен в блоге автора.

Подробности: http://ingehenriksen.blogspot.com/
Взято: uinc.ru (http://www.uinc.ru/news/sn5004.html)

Shu_b
19.12.2005, 15:11
Отказ в обслуживании в Microsoft IIS

Программа: Microsoft IIS 5.1
Опасность: Низкая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.

Уязвимость существует при обработке URL. Удаленный пользователь может послать Web серверу специально сформированный HTTP GET запрос и аварийно завершить работу приложения inetinfo.exe. Уязвимость может быть эксплуатирована, если для директории установлены привилегии на выполнение сценариев и приложений. Примером такой директории является "/_vti_bin".

Пример:_http://www.example.xom/_vti_bin/.dll/*\~0
Страницу следует обновить 4 раза.

Вместо “*” могут использоваться символы:
%01-%1f, %3f, ", *, :, <, >
Последняя цифра, после тильды, может быть от 0 до 9

Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временного решения рекомендуется блокировать входящие запросы, содержащие "~0", "~1", "~2", "~3", "~4", "~5", "~6", "~7", "~8", или "~9". Согласно уведомлению, исправление выйдет вместе с SP3 для Windows XP.

Источник: securitylab.ru (http://www.securitylab.ru/vulnerability/243171.php)