Todas las versiones de Internet Information Server (incluida la versión
para XP) se ven afectadas por un desbordamiento de búfer que puede ser
explotado por un atacante de forma remota para conseguir permisos de
administración.
La vulnerabilidad reside en el código que permite al servidor web
interactuar con las funcionalidades de Microsoft Indexing Service. El
filtro ISAPI vulnerable perteneciente al servicio de indexado se instala
por defecto en todas las versiones de IIS. El problema reside en el
hecho de que el filtro ISAPI de los archivos .ida (Indexing Service) no
realiza las comprobaciones adecuadas de límites sobre los datos
introducidos por el usuario por lo que resulta vulnerable a un ataque de
desbordamiento de búfer.
Los atacantes que consigan explotar la vulnerabilidad pueden, de forma
remota, conseguir acceso total de sistema (system) a cualquier servidor
Windows NT 4.0, Windows 2000, o Windows XP con Internet Information
Server como servidor web. Con el nivel del sistema un atacante puede
realizar cualquier acción que desee, lo que incluye la instalación y
ejecución de programas, manipular las bases de datos, añadir, modificar
o borrar archivos y páginas web, y mucho más.
El filtro ISAPI es susceptible a un ataque típico de desbordamiento de
búfer:
GET /NULL.ida?[buffer]=X HTTP/1.1
Donde [buffer] tiene un tamaño aproximado de 240 bytes.
Microsoft reconoce la gravedad de la vulnerabilidad y publica un parche
para eliminar los efectos de esta vulnerabilidad. Para los usuarios que
no puedan instalar este parche se recomienda eliminar los mapeos a
archivos .idq e .ida.
Los parches publicados por Microsoft pueden descarcarse de las
siguientes direcciones:
Para Windows NT 4.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30833
Para Windows 2000 Professional, Server y Advanced Server:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30800
antonior@hispasec.com
Más información:
Aviso de seguridad de Eeye:
http://www.eeye.com/html/Research/Advisories/AD20010618.html
Boletín de seguridad Microsoft (MS01-033):
http://www.microsoft.com/technet/security/bulletin/MS01-033.asp
Deja una respuesta