Una vez más los archivos del servidor web de Microsoft pueden ver su
código descubierto mediante una sencilla modificación de la url. Según
ha comprobado Hispasec a lo largo del día son múltiples los servidores
afectados que dejan al descubierto la seguridad de su sitio web.
Este problema puede poner al descubierto las passwords de las bases de
datos, passwords administrativas, y detalles del funcionamiento del
servidor web o de la lógica de negocio del sitio. Para explotar la
vulnerabilidad bastará con solicitar un nombre de archivo existente,
por ejemplo global.asa seguido de el carácter + y la extensión «.htr».
De esta forma, cuando se encuentra un «+» en el nombre de archivo,
ISM.DLL truncará el «+.htr» y abre el archivo solicitado. Si dicho
archivo no es un .htr parte del código fuente quedará expuesto al
atacante. Por ello, el intruso podrá recuperar el contenido de
archivos como el global.asa que contienen a menudo información
sensible como el nombre de usuario y password del servidor SQL.
El ataque es tan sencillo como construir la url de la siguiente forma:
http://www.servidor.afectado.com/global.asa+.htr
El ataque no permitirá modificar datos de las páginas, pero sí acceder
a información sensible que permita desarrollar otro tipo de ataques.
Microsoft ha publicado los parches necesarios para cubrir esta
vulnerabilidad, cuya instalación recomendamos a todos los
administradores de Internet Information Server 4 o 5. Otra solución
posible es desactivar el soporte de archivos .htr.
Más información:
Boletín de seguridad de Microsoft:
http://www.microsoft.com/technet/security/bulletin/MS00-044.asp
Preguntas y Respuestas de Microsoft sobre la vulnerabilidad:
http://www.microsoft.com/technet/security/bulletin/fq00-044.asp
Parches para IIS 4.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=22709
Parches para IIS 5.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=22708
antonior@hispasec.com
Deja una respuesta