De nuevo, como ya ocurriera con la conocida vulnerabilidad «::$DATA»
en Windows NT, una petición HTTP especialmente construida permite
visualizar el código fuente de las páginas scripts que se ejecutan en
el servidor Internet Information Server de Windows 2000.
Las páginas .HTML suelen contener código que el cliente necesita
descargar en su sistema para que el navegador lo interprete. Existen
otras páginas, cómo las ASP, HTR o ASA, que contienen scripts que son
interpretados en el lado del servidor web, y el cliente sólo recibe
el resultado del proceso.

Así, por ejemplo, una página ASP puede contener una plantilla HTML y
los scripts para acceder y recoger la información de una base de datos
que se encuentra en el servidor. El cliente, por su parte, cuando
llama a la página ASP sólo recibe una página HTML construida por el
servidor a partir de la plantilla y la información seleccionada de la
base de datos. En ningún caso el cliente debería poder visualizar el
código fuente de los scripts que acceden a la información, ya que
podría contener la localización y contraseñas de las bases de datos
e información sensible que comprometen la seguridad del servidor.

La vulnerabilidad se produce cuando se realiza una petición GET donde
se incluye el parámetro «Translate: f» en la cabecera HTTP, de manera
que el cliente recibe el código fuente completo de la página a la que
hace referencia. Hay que recordar que, a diferencia de la
vulnerabilidad «::$DATA», no se puede introducir éste parámetro de
forma directa en la URL desde un simple navegador, lo que a priori
dificulta que los usuarios noveles puedan realizar este ataque. Si
bien, ya existen numerosos scripts circulando por Internet que ofrecen
todo tipo de facilidades para explotar esta vulnerabilidad.

La cabecera «Translate: f» es una especificación legítima de WebDEV,
«Web-based Distributed Authoring and Versioning», un conjunto de
extensiones del protocolo HTTP que permiten a los usuarios la
administración remota. «Translate: f» es utilizado para poder editar
los ficheros, y como es normal suele ir acompañada de información
adicional para autentificar al usuario y no permitir a cualquiera
acceder a la información, detalle que parece ha pasado por alto
Microsoft en su implementación para el soporte de esta funcionalidad
desde FrontPage 2000.

Microsoft ha facilitado un parche pasa solucionar la vulnerabilidad
que deberán instalar los usuarios afectados de Internet Information
Server 5.0, distribuido junto con Windows 2000. Puede ser descargado
desde:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=23769

Esta vulnerabilidad también es corregida por el Service Pack 1 para
Windows 2000, opción recomendada ya que también soluciona otros
problemas adicionales:
http://www.microsoft.com/windows2000/downloads/recommended/sp1/default.asp

Bernardo Quintero
bernardo@hispasec.com

Más información:

Patch Available for «Specialized Header» Vulnerability
http://www.microsoft.com/technet/security/bulletin/MS00-058.asp

FAQ Microsoft Security Bulletin (MS00-058)
http://www.microsoft.com/technet/security/bulletin/fq00-058.asp

Translate:f summary, history and thoughts
http://www.ntbugtraq.com/default.asp?pid=36&sid=1&A2=ind0008&L=ntbugtraq&F=&S=&P=3045

Compártelo: