domingo, 18 de junio de 2000

Vulnerabilidad en WebBBS HTTP Server en su versión 1.15

Nuevamente llega a nuestros buzones una nueva vulnerabilidad por
desbordamiento de buffer. En esta ocasión el grupo Delphis Consulting
Internet Security Team (DCIST) informa que WebBBS HTTP Server en su
versión 1.15 para Windows NT 4.0 es vulnerable a un ataque por
desbordamiento de buffer.
Un administrador que cometa el error de mantener la configuración por
defecto de este servidor web, puede recibir un ataque cuando se
realiza una conexión al puerto 80, si se le envía un archivo con una
extensión de nombre de 227 caracteres + EIP que hacen un total de 231
bytes, o, de 545 + EIP que hacen un total de 549 bytes. De esta forma
se causará un desbordamiento de memoria que podrá llegar a
sobreescribir el EIP (el EIP es la dirección de la instrucción que el
Kernel ejecuta en el momento de la caída). Esto permitirá ejecutar un
fichero con código malévolo, lo que podrá aprovechar un atacante para
tomar el control de la máquina atacada.

El "modus operandi" de este tipo de ataques es algo trivial dentro de
lo que últimamente se está realizando para hacer caer sistemas. Estos
sufren peticiones con una cantidad de caracteres lo suficientemente
largas (depende del servidor) que producen la caída del sistema y en
algunos casos, el atacante, podrá hacerse con el dominio de dicho
sistema.

A modo de recordatorio a principios de mes dimos a conocer desde
Hispasec, un desbordamiento similar al explicado, pero en este caso
fue contra el servidor de correos "ITHouse Mail Server en su versión
1.04", como curiosidad les diré que fue descubierto por el mismo
grupo.

Los problemas con este software han sido solucionados a partir de las
versiones 1.17

Más información...

Delphis Consulting Internet Security Team:
http://www.delphisplc.com/thinking/whitepapers/

WebBBS:
http://www.webbbs.org/

Hispasec:
http://www.hispasec.com/unaaldia.asp?id=584




Antonio Román
antonio_roman@hispasec.com