DoS ДЛЯ WIN

Спецвыпуск Xakep, номер #021, стр. 021-032-1


DoS-дыры в виндовых серваках

Frozen (frozen@real.xakep.ru)

Благодаря Х ты, наверное, уже провел сетку по всему району, поимел :) халявный нет и организовал свой веб- и фтп-сервак. А теперь сидишь и наслаждаешься проделанной работой. Но не все так просто... В этой статье я хочу поведать тебе про DoS-уязвимости серверов, основанных на операционной системе выньдовс, чтобы ты знал, откуда ждать опасность...

DoS ДЛЯ WEB-СЕРВЕРА

Чтение исходника ASP-скрипта

Бага, присущая ранним версиям (3.0) виндового веб-сервера, состоит в прибавлении всего лишь одной точечки к имени файла, которая доставляет просто уйму радости, разрешая скачать исходник ASP-скрипта, в котором нерадивые админы могут хранить пароли.

Автор баги: Lynn Kyle (lynn@RAINC.COM)

Найдена: 22 марта 1998

Патч: Поставить более новую винду

DoS атака, осуществляемая при помощи viewcode.asp (из backoffice).

Заставить хост притормозить работу и отказать в обслуживании поможет следующая строчка: http://<имясервера>/whetever/viewcode.asp?source=/////////////////<много-много слешей>///

Автор: неизвестный герой

Система: Microsoft BackOffice с файлом viewcode.asp

Патч: удалить или переименовать файл viewcode.asp

Глюк M$ IIS, приводящий к DoS.

Если послать строку более 8K на веб-сервер IIS, тогда машинка упадет, плавно склеив ласты...

Автор: Todd Fast, Andrea Arcangeli (arcangeli@mbox.queen.it)

Системы: любая непатченная система M$ IIS (до версии 4.0), под НТ

Патч: поставить сервис пак или обновить систему до версии 4.0

Microsoft Internet Information Server abracadabra.bat Баг, доступный в одной из древнейших версий веб-сервера от мелкософта.

abracadabra.{bat,cmd} исполняется как CGI-приложение и позволяет выполнять разные команды на удаленном серваке IIS.

Автор: www.omna.com

Системы: Microsoft IIS http server v.1.0, 2.0b

Патч: поставить более новые винды :) или по адресу ftp://ftp.microsoft.com/bussys/iis/iis-public/

Переполнение буфера ASP.DLL и другие мелкие баги... :)

Эксплоит для реализации этой атаки лежит по адресу: http://www.xakep.ru/post/15144/exploit.txt (правда, бага тестировалась :) на китайской версии винтукей) и реализует ошибку в ASP.DLL, приводящую к DoS'у. Эксплоит выполняет переполнение буфера и открывает 1111 порт, связывая его с cmd.exe. В некоторых случаях система выдаст ошибку occured.anyhow, это диалоговое окно должно быть закрыто на сервере, в противном случае эксплоит работать не будет.

Автор: CHINANSL Security Team

Системы: IIS 4.0-5.0

Патч: сходить на мелкософт и скачать последний сервиспак

Уязвимость в ISAPI фильтре ISM.DLL

Эта ошибка позволяет удаленному атакующему нарушать работу web-службы с возможностью выполнения произвольного кода. Ism.dll обрабатывает файлы с расширением .htr, недостаток в модуле позволяет атакующему частично или полностью нарушать работоспособность сайта. Теоретически возможно использовать данную уязвимость для выполнения произвольного кода с правами IWAM_COMPUTERNAME. Проблема связана с обработкой параметра модулей: /foo.htr? <buffer> =x ". Результат зависит от внутреннего состояния распределенной памяти IIS. В случае IIS 5.0-5.1 служба автоматически перезапустится. Неоднократное использование этой уязвимости потребует перезагрузки сервера.

Содержание  Вперед на стр. 021-032-2