|
веб-сервера : уязвимые скрипты и модули
Team Void
ОЧЕРЕДНЫЕ ПРОБЛЕМЫ У IIS И ДОПОЛНЕНИЙ К НЕМУ:
Надстройка над IIS Приложение SalesLogix Eviewer позволяет осуществлять просмотр данных программы для управления проектами SalesLogix через броузер. Данный модуль к Internet Information Server, как всегда, поставляется с комплектом скриптов администрирования, которые, как всегда, не содержат процедур проверки передаваемых им параметров на опасность для приложения.
Итак, приведённый URL даст команду DLL приложения завершить работу, перечитать конфигурационные настройки и перезапустиьтся. Но на самом деле после получения такого запроса приложение "свалится" и потребует перезагрузки для нормального перезапуска. Вдобавок, доступ к администрирующему модулю не требует отсутствие пароля, чтобы отдать команду на завершение работы:
http://yourserver.com/scripts/slxweb.dll/admin?command=shutdown
Так же в руководстве по установке пограммного обсепечения встречаются рекомендации и советы разработчика ставить IIS по умолчанию в c:\inetpub\wwwroot.
Занимаясь проблемами защищённости хостингов от непривилегированных пользователей извне, мало кто думает о том, что юзеры могут творить друг с другом. В очередной разсистема разделения прав пользователей Windows NT оказалась неспособна разграничить доступ к их файлам и папкам - пользователь любого virtualhost'a может читать файлы пользователей соседних хостов, используя ASP. Операции с файлами производит модуль C:\WINNT\SYSTEM32\INETSRV\ASP.DLL. Cкрипт, который после исполнения скопирует файл из одной юзерской папки в другую, приведён ниже:
<%@Language=|VBScript|%>
<% Response.Buffer=True %>
<%
Dim objFSO
Set objFSO = Server.CreateObject(?Scripting.FileSystemObject|)
objFSO.CopyFile | C:\inetpub\users\user1\file1 ?,
?C:\inetpub\users\user2\file2|
Set objFSO = Nothing
%>
Решение данной проблемы довольно простое - все virtualhost'ы по умолчанию работают из-под одинакового IUSR_GUEST. После создания в менеджере хостов IIS нового элемента следует отредактироваить права на него, и поставить владельцем другого пользователя - после этого скрипты будут исполняться уже из-под него и не будут иметь права на доступ к файлам владельцев соседних хостов.
MS INDEX SERVER И ЧТЕНИЕ ФАЙЛОВ
Надстройка над MS IIS Webits опять послужила причиной того, что неавторизованный пользователь стал способен читать исходные тексты asp-скриптов. После ликвидации подобной уязвимости, открытой ещё пару месяцев назад, Mnemonix обнаружил схожий эффект, возникающий при запросе htw-файла (пусть даже несуществующего) с параметром CiWebHitsFile, поставленным в имя существующего на сервере скрипта:
http://victim.dom/test.htw?CiWebHitsFile=/default.asp&
CiRestriction=none&CiHiliteType=Full
Данный запрос отдаст результат работы ASP-скрипта, казалось бы, ничего страшного ? но если поставить после имени ASP-файла пробел (%20), то мы увидим его ценные исходные тексты. Часть проблемы заключается в том, что 'test.htw' - это несуществующий файл, который может показывать на любой файл в файловой системе, скорее - это виртуальный файл, находящийся в памяти, и любой запрос к .htw - файлам отрабатывается модулем webhits.dll.
Решение проблемы простое - в свойствах хоста из консоли управления IIS уберите обработку файлов с расширениями .htw модулем webhits.
УЯЗВИМОСТЬ WEBSTAR 4.0
Данный сервер работает под управлением MacOS, и служит для обеспечения функционирования web, mail и ftp-сервисов. Web-service, вхожящий в его состав, подвержен переполнению буффера, которое возникает при больших (килобайтных) запросах GET. Сайт разработчика - www.starnine.com, каких-либо патчей или информации от них пока не поступало.
duke.
|