Показано с 1 по 2 из 2.

Отказ в обслуживании в Microsoft IIS

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1663

    Отказ в обслуживании в Microsoft IIS

    Уязвимость в Microsoft IIS 5.1

    Довольно любопытную уязвимость обнаружил Inge Henriksen из Норвегии. Как он выяснил, софрмировав специальный запрос, можно вызвать типичный DoS в выпускаемом M$ Вэб-сервере IIS. Странность заключается в том, что уязвимость присутствует в версии 5.1 и отсутствует в версиях 5.0 и 6.0. Для выполнения атаки необходимо сформировать запрос (например, при помощи браузера) вида _http://www.example.xom/_vti_bin/.dll/*\~0 и обновить запрос 4 раза. Вместо знака "*" может быть введын любой из ASCII-символов: %01-%1f, %3f, ", *, :, <, >. Вместо символf "~0" может быть последовтельности цифр от "~1" до "~9". Существует один нюанс - виртуальная директория на атакуемом сервере должна иметь полномочия "Scripts & Executables" (что, по умолчанию выставлено на директории "_vti_bin" и "_sharepoint"). Патчей на данный момент не существует. В качестве меры защиты рекомендуется фильтровать запросы, содержащие "~0" - "~9" (без кавычек). Более подробный анализ представлен в блоге автора.

    Подробности: http://ingehenriksen.blogspot.com/
    Взято: uinc.ru

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1663
    Отказ в обслуживании в Microsoft IIS

    Программа: Microsoft IIS 5.1
    Опасность: Низкая
    Наличие эксплоита: Да
    Описание:
    Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.

    Уязвимость существует при обработке URL. Удаленный пользователь может послать Web серверу специально сформированный HTTP GET запрос и аварийно завершить работу приложения inetinfo.exe. Уязвимость может быть эксплуатирована, если для директории установлены привилегии на выполнение сценариев и приложений. Примером такой директории является "/_vti_bin".

    Пример:_http://www.example.xom/_vti_bin/.dll/*\~0
    Страницу следует обновить 4 раза.

    Вместо “*” могут использоваться символы:
    %01-%1f, %3f, ", *, :, <, >
    Последняя цифра, после тильды, может быть от 0 до 9

    Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временного решения рекомендуется блокировать входящие запросы, содержащие "~0", "~1", "~2", "~3", "~4", "~5", "~6", "~7", "~8", или "~9". Согласно уведомлению, исправление выйдет вместе с SP3 для Windows XP.

    Источник: securitylab.ru

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00351 seconds with 19 queries