Se acaba de hacer público un nuevo agujero en Internet Information
Server 4.0 para Windows NT 4.0. Un gran número de servidores pueden
verse afectados por un problema de sobrecarga de buffer.
Es posible que un 90% de los servidores NT con IIS 4 (option Pack 4)
se vean afectados por este problema. eEye Digital Security Team advierte
del peligro de la existencia de un ataque por sobrecarga de buffer a
través del servidor web, que puede posibilitar desde la denegación de
servicios hasta la ejecución remota de código.
Si se envía una orden «GET /[sobrecarga].htr HTTP/1.0», donde [sobrecarga]
es una cadena de unos 3 Kbytes, el Internet Information Server trata de
leer la página solicitada, pero la isapi.dll no realiza un chequeo
apropiado del tamaño causando una sobrecarga. El fallo es en relación
a las páginas de extensión .htr. Este tipo de páginas permite a los
usuarios de Windows NT modificar su password a través del servidor web
en el directorio /iisadmpwd/. Para hacer posible la actualización de la
password se habilitan unas páginas htr y la dll ism.dll de extensión
isapi.
El filtro isapi para archivos htr se instala por defecto en todos los
IIS 4, por lo que todo parece indicar que un gran número de servidores
Windows NT se pueden ver afectados por el problema. Todo ello, de forma
independiente del Service Pack que tengan instalado, ya que el problema
se reproduce con SP3 hasta SP5.
Para demostrar la seriedad del problema, eEye Digital Security Team
publica el código para llevar a cabo el ataque, cargando y ejecutando
un troyano en la máquina remota desde nuestro servidor web. El troyano
empleado es ncx.exe, una versión hackeada y comprimida de netcat. La
parte modificada de este netcat consiste en pasar siempre -l -p 80 -t
-e cmd.exe como argumento. Lo que básicamente significa que netcat
está comprometiendo continuamente el cmd.exe en el puerto 80. Tras
cargar el troyano, el atacante puede efectuar un telnet al puerto 80,
con lo que se le abre una sesión DOS con derechos de administrador.
Microsoft ha publicado un boletín de aviso explicando el problema y
anuncia que en breve publicará un parche para solucionarlo. Aunque
de momento, recomienda a los administradores la desinstalación de la
asignación de archivos htr. Para lo que recomienda seguir los siguientes
pasos:
– Desde el escritorio, ejecutar el Administrador de Servicios Internet,
para lo cual se debe seguir: Inicio/ Programas/ Windows NT 4.0 Option
Pack/ Microsoft Internet Information Server/ Administrador de Servicios
Internet
– Doble-Click en «Internet Information Server».
– Con el boton derecho pulsar sobre el nombre del ordenador y seleccionar
«Propiedades».
– En las Propiedades Principales seleccionar «Servicio WWW» en la caja
desplegable, tras ello, pulsar «Modificar».
– Seleccionar la pestaña «Directorio Particular», en ella, pulsar el
botón «Configuración».
– Marcar la línea que contiene la extensión .htr y pulsar el botón
«Quitar».
– Responder «Sí» a «¿Desea quitar la asignación de la secuencia de
comandos seleccionada?». Terminar pulsando tres veces sobre «Aceptar»
y cerrar el Administrador de Servicios Internet.
Es importante concienciarse de la importancia de seguir estos sencillos
pasos, y eliminar este problema del servidor. De no hacerlo, la máquina
puede quedar expuesta a cualquier tipo de ataque.
Más información:
Aviso eEye
Boletin Microsoft
Wired
Deja una respuesta