Показано с 1 по 2 из 2.

Переполнение буфера в Microsoft IIS FTP сервере

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для ALEX(XX)
    Регистрация
    31.03.2005
    Адрес
    Чернигов
    Сообщений
    10,777
    Вес репутации
    3731

    Переполнение буфера в Microsoft IIS FTP сервере

    31 августа, 2009

    Программа: Microsoft IIS 5.0, 5.1, 6.0

    Опасность:
    Средняя

    Наличие эксплоита:
    Да

    Описание:

    Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
    Уязвимость существует из-за ошибки проверки границ данных в Microsoft IIS FTP сервере. Удаленный пользователь может с помощью специально сформированных FTP команд вызвать переполнение стека и выполнить произвольный код на целевой системе.

    URL производителя:
    www.microsoft.com

    Решение:
    Способов устранения уязвимости не существует в настоящее время

    securitylab.ru

    Обнаружена уязвимость в Microsoft IIS 5.0 и 6.0, которая может позволить удаленному пользователю выполнить произвольный код на уязвимой системе. Уязвимость существует из-за ошибки проверки границ данных в Microsoft IIS FTP сервере. Удаленный пользователь может с помощью специально сформированных FTP команд вызвать переполнение стека и выполнить произвольный код на целевой системе. Для удачной эксплуатации уязвимости злоумышленнику требуются действительные учетные данные и привилегии на запись. Неудачная попытка эксплуатации завершиться аварийным завершением работы FTP сервера.
    В публичном доступе находится PoC код:
    http://www.securitylab.ru/poc/384383.php
    В качестве временного решения SecurityLab рекомендует запретить доступ на запись для анонимных пользователей и запустить FTP Publishing Service от имени непривилегированного пользователя (по умолчанию, служба запускается от Local System)

    securitylab.ru
    Left home for a few days and look what happens...

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3189
    Microsoft анализирует критический баг в IIS

    Корпорация Microsoft во вторник подтвердила тот факт, что она изучает критическую уязвимость в более старых версиях сервера Internet Information Services (IIS), код эксплоита для которой днем ранее был выложен одним из хакеров на milw0rm.com.

    Представитель компании заявил следующее: "В Microsoft изучают новые публичные заявления о возможном наличии уязвимости в IIS 5.0 и IIS 6.0 File Transfer Protocol (FTP). В случае если присутствие данной уязвимости будет подтверждено, мы предпримем все необходимые шаги для того, чтобы определить, как наши клиенты могут защитить себя наилучшим образом". В корпорации также подчеркивают, что о случаях реальных атак Microsoft ничего неизвестно и не исключают выпуска специального патча. Впрочем, в отличие от предыдущих инцидентов, на этот раз Microsoft не предоставила администраторам ни руководства по принятию профилактических мер, ни соответствующих утилит для этого.

    Отметим, что публикация кода эксплоита вызывала обеспокоенность у ряда организаций, занимающихся вопросами компьютерной безопасности, в том числе – у US CERT, которая порекомендовала администраторам отключить возможность записи файлов в IIS через FTP.

    Согласно руководству US-CERT, FTP-сервер в IIS не в состоянии правильно анализировать специальным образом составленные имена каталогов, поэтому хакеры имеют возможность применить к этому каталогу команду NLST (NAME LIST) и вызвать тем самым переполнение буфера в стеке, что в свою очередь может позволить выполнить на уязвимой системе произвольный код.

    Пока не ясно, какие версии IIS подвержены уязвимости. По данным Secunia, баг может привести к вылету IIS 5.1 на Windows XP и IIS 6.0 на Windows Server 2003, а в IIS 5.0 на Windows 2000 эта дыра позволяет хакерам вставить свой код. Согласен с датской фирмой и сам автор эксплоита.

    По данным Netcraft, сервер Microsoft IIS является вторым по популярности веб-сервером, под его управлением работает порядка 22% от общего количества серверов. Лидер здесь – открытый веб-сервер Apache, чья доля на рынке составляет 46%.

    Баги в IIS проявляются достаточно редко, однако иногда это все-таки происходит. Так, в мае компания Microsoft подтвердила наличие в IIS 6.0 уязвимости, позволяющей злоумышленникам воровать данные, после чего выпустила для этой дыры патч, который вошел в июньский комплект ежемесячных обновлений. Мы же добавим, что следующий ежемесячный набор патчей от Microsoft должен появиться во вторник, 8 сентября.

    xakep.ru

Метки для этой темы

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00599 seconds with 17 queries