elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Dos vulnerabilidades en Microsoft IIS permiten denegación de servicio y ....
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Dos vulnerabilidades en Microsoft IIS permiten denegación de servicio y ....  (Leído 1,151 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.663



Ver Perfil WWW
Dos vulnerabilidades en Microsoft IIS permiten denegación de servicio y ....
« en: 5 Julio 2012, 15:01 pm »

Esta semana se han dado a conocer dos vulnerabilidades en Internet Information Server que permiten provocar una denegación de servicio y revelar información del sistema.

El primer fallo se trata de un error por falta de filtrado de los parámetros de entrada que podría permitir revelar el nombre de archivos y directorios existentes en el servidor. IIS permite utilizar el carácter "~" para conocer los nombres cortos de archivos y carpetas. Un atacante podría llegar a encontrar ficheros no visibles en servidores web.

Los nombres cortos 8:3 es una infame herencia de los tiempos DOS, en los que los nombres de fichero no podían superar los ocho caracteres más tres de extensión. Hoy en día todavía es posible acceder a un fichero utilizando esta nomenclatura.

En principio, en IIS no es posible usar el nombre corto y tanto si el fichero se encuentra como si no, se generará un error. Cuando se solicita un nombre acortado con comodines, el servidor intentará acceder. El problema es que si lo encuentra, el servidor responderá con un error "404" y si no, un "400" (Bad request). Jugando con estas dos respuestas, se pueden llegar a inferir nombres de ficheros existentes (tomando una respuesta como "éxito" y otra como "fracaso") hasta comprobar la existencia de ficheros.

La prueba de concepto publicada permite por fuerza bruta, socavar información sobre ficheros en el servidor, de forma automatizada. Sin duda, esta prueba de concepto será incorporada a programas de recopilación de información usados en los test de intrusión.

El documento publicado propone además ideas sobre cómo eludir otras protecciones. Para solucionarlo se aconseja filtrar el uso de comodines "*" en la URL, y deshabilitar de la creación de nombres cortos. En 2005 se publicó un fallo que también usaba el carácter "~" en IIS, y que permitía la ejecución de código (CVE-2005-4360).

Se habla en el documento también sobre otra vulnerabilidad de denegación de servicio encontrada en IIS, descubierta (como el resto de los errores descritos) en 2010, pero que todavía no ha sido corregida y que, por tanto, no han publicado.

Por otro lado, se ha difundido otra prueba de concepto que permite una denegación de servicio en IIS a través de su servidor FTP (que en principio no tendría nada que ver con la investigación anterior). Enviando una serie de caracteres especialmente manipulados además de múltiples comandos FTP en paralelo, se consigue que el servidor consuma toda la CPUdel sistema y deje de responder.

Más información:

Microsoft IIS 6 , 7.5 FTP Server Remote Denial Of Service http://seclists.org/fulldisclosure/2012/Jul/27

Listado de ficheros en IIS 7 utilizando nombres acortados http://www.elladodelmal.com/2012/07/listado-de-ficheros-en-iis-7-utilizando.html

Microsoft IIS tilde character "~" Vulnerability/Feature - Short File/Folder Name Disclosurehttp://soroush.secproject.com/downloadable/microsoft_iis_tilde_character_vulnerability_feature.pdf

Security Research - IIS Short File/Folder Name Disclosure http://www.exploit-db.com/exploits/19525/

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/dos-vulnerabilidades-en-microsoft-iis-permiten-denegacion-de-servicio-y-revelacion-de-informacion


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines