Обход ограничений безопасности в Microsoft Internet Information Services
[B]18 мая, 2009[/B]
[B]Программа: [/B]Microsoft Internet Information Services 5.1 и 6.0
[B]Опасность: [COLOR=darkorange]Средняя[/COLOR][/B]
[B]Наличие эксплоита: [COLOR=green]Нет[/COLOR][/B]
[B]Описание: [/B]
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности.
Уязвимость существует из-за ошибки при обработке WebDAV запросов к директориям, требуемым аутентификацию. Удаленный пользователь может с помощью специально сформированного HTTP GET запроса, содержащего Unicode символы и "Translate: f" HTTP заголовок, обойти ограничения безопасности и, например, скачать файлы с защищенных каталогов. Удачная эксплуатация уязвимости также может позволить загрузку произвольных файлов в защищенные WebDAV каталоги.
[B]URL производителя: [/B][URL="http://www.microsoft.com"]www.microsoft.com[/URL]
[B]Решение: [/B]Способов устранения уязвимости не существует в настоящее время
[URL="http://www.securitylab.ru/vulnerability/379670.php"]securitylab.ru[/URL]
Подробности уязвимости в Microsoft IIS
В понедельник мы [URL="http://www.securitylab.ru/vulnerability/379670.php"]опубликовали уведомление безопасности[/URL] для уязвимости в [URL="http://www.securitylab.ru/news/tags/Microsoft/"]Microsoft[/URL] IIS. Уязвимость в Microsoft IIS может позволить злоумышленнику получить доступ к некоторым данным на сервере. Уязвимости подвержен IIS версий 5, 5.1 и 6.
[B]Описание уязвимости:[/B]
Уязвимость существует из-за ошибки при обработке WebDAV запросов к директориям, требуемым аутентификацию. Удаленный пользователь может с помощью специально сформированного HTTP GET запроса, содержащего Unicode символы и "Translate: f" HTTP заголовок, обойти ограничения безопасности и, например, скачать файлы с защищенных каталогов. Удачная эксплуатация уязвимости также может позволить загрузку произвольных файлов в защищенные WebDAV каталоги.
Уязвимости подвержена только определенная конфигурация IIS. Сначала мы перечислим конфигурации, которые не подвержены уязвимости:
[LIST][*]На IIS сервере не используется WebDAV. В [URL="http://www.securitylab.ru/software/1263/"]Windows[/URL] Server 2003 IIS (версия 6) WebDAV отключен по умолчанию.[*]IIS сервер не использует IIS привилегии для ограничения доступа аутентифицированным пользователям[*]IIS сервер не предоставляет доступ к файловой системе для учетной записи IUSR_[Имя системы][*]IIS сервер, на котором находятся Web приложения, использующие аутентификацию, основанную на формах[/LIST]Уязвимой конфигурация считается, если :
[LIST][*]IIS 5, 5.1 или 6 использует WebDAV[*]IIS сервер использует IIS привилегии для ограничения доступа к файлам или каталогам для аутентифицированных пользователей[*]Доступ к файловой системе предоставлен учетной записи IUSR_[Имя системы][*]Родительский каталог для защищенной папки разрешен для доступа анонимным пользователям.[/LIST]Если настройки вашего сервера соответствуют всем пунктам, перечисленным в уязвимой конфигурации, анонимный удаленный пользователь может воспользоваться уязвимость для получения файлов, которые обычно доступны только аутентифицированным пользователям.
[B]Временное решение[/B]
Microsoft разработала несколько вариантов по устранению уязвимости, до выхода официального исправления.
[B]Вариант 1: Отключение WebDAV [/B]
Если вы не используете WebDAV, то самым правильным вариантом было бы его отключение. Для того, чтобы отключить WebDAV необходимо выполнить следующие действия:
[LIST][*]Перейдите к ключу [B]HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters[/B][*]Добавьте параметр:[/LIST]Value name: DisableWebDAV
Data type: DWORD
Value data: 1
[LIST][*]Перезагрузите IIS.[/LIST]Более подробно о том, как отключить WebDAV можно прочитать по адресу:
[URL="http://virusinfo.info/bitrix/exturl.php?goto=http%3A%2F%2Fsupport.microsoft.com%2Fkb%2F241520"]http://support.microsoft.com/kb/241520[/URL]
[B]Вариант 2: измените списки контроля доступа для запрета доступа для учетной записи IUSR_[Имя системы][/B]
Не забывайте, что используются 2 уровня привилегий для файлов, которые обрабатываются IIS. Первое – пользователю доступ должен быть предоставлен файловой системой NTFS, и только после этого осуществляется проверка доступа в метаданных IIS. Если вы запретите доступ к серверу для анонимной учетной записи (IUSR_[Имя системы]), злоумышленник не сможет воспользоваться этой уязвимостью. Более подробно об ограничении доступа можно прочитать по адресу:
[URL="http://virusinfo.info/bitrix/exturl.php?goto=http%3A%2F%2Fsupport.microsoft.com%2Fkb%2F271071"]http://support.microsoft.com/kb/271071[/URL]
[B]Вариант 3: блокирование доступа с помощью URLScan[/B]
URLScan может предотвратить попытки эксплуатации уязвимости. Более подробно об использовании URLScan можно прочитать по адресу:
[URL="http://virusinfo.info/bitrix/exturl.php?goto=http%3A%2F%2Ftechnet.microsoft.com%2Fen-us%2Fsecurity%2Fcc242650.aspx"]http://technet.microsoft.com/en-us/security/cc242650.aspx[/URL]
SecurityLab рекомендует воспользоваться один из предложенных решений для временного устранения уязвимости до выхода официального исправления от производителя
[URL="http://www.securitylab.ru/news/379855.php"]securitylab.ru[/URL]