DoS ДЛЯ WIN
Спецвыпуск Xakep, номер #021, стр. 021-032-1
DoS-дыры в виндовых серваках
Frozen (frozen@real.xakep.ru)
Благодаря Х ты, наверное, уже провел сетку по всему району, поимел :) халявный нет и организовал свой веб- и фтп-сервак. А теперь сидишь и наслаждаешься проделанной работой. Но не все так просто... В этой статье я хочу поведать тебе про DoS-уязвимости серверов, основанных на операционной системе выньдовс, чтобы ты знал, откуда ждать опасность...
DoS ДЛЯ WEB-СЕРВЕРА
Чтение исходника ASP-скрипта
Бага, присущая ранним версиям (3.0) виндового веб-сервера, состоит в прибавлении всего лишь одной точечки к имени файла, которая доставляет просто уйму радости, разрешая скачать исходник ASP-скрипта, в котором нерадивые админы могут хранить пароли.
Автор баги: Lynn Kyle (lynn@RAINC.COM)
Найдена: 22 марта 1998
Патч: Поставить более новую винду
DoS атака, осуществляемая при помощи viewcode.asp (из backoffice).
Заставить хост притормозить работу и отказать в обслуживании поможет следующая строчка: http://<имясервера>/whetever/viewcode.asp?source=/////////////////<много-много слешей>///
Автор: неизвестный герой
Система: Microsoft BackOffice с файлом viewcode.asp
Патч: удалить или переименовать файл viewcode.asp
Глюк M$ IIS, приводящий к DoS.
Если послать строку более 8K на веб-сервер IIS, тогда машинка упадет, плавно склеив ласты...
Автор: Todd Fast, Andrea Arcangeli (arcangeli@mbox.queen.it)
Системы: любая непатченная система M$ IIS (до версии 4.0), под НТ
Патч: поставить сервис пак или обновить систему до версии 4.0
Microsoft Internet Information Server abracadabra.bat Баг, доступный в одной из древнейших версий веб-сервера от мелкософта.
abracadabra.{bat,cmd} исполняется как CGI-приложение и позволяет выполнять разные команды на удаленном серваке IIS.
Автор: www.omna.com
Системы: Microsoft IIS http server v.1.0, 2.0b
Патч: поставить более новые винды :) или по адресу ftp://ftp.microsoft.com/bussys/iis/iis-public/
Переполнение буфера ASP.DLL и другие мелкие баги... :)
Эксплоит для реализации этой атаки лежит по адресу: http://www.xakep.ru/post/15144/exploit.txt (правда, бага тестировалась :) на китайской версии винтукей) и реализует ошибку в ASP.DLL, приводящую к DoS'у. Эксплоит выполняет переполнение буфера и открывает 1111 порт, связывая его с cmd.exe. В некоторых случаях система выдаст ошибку occured.anyhow, это диалоговое окно должно быть закрыто на сервере, в противном случае эксплоит работать не будет.
Автор: CHINANSL Security Team
Системы: IIS 4.0-5.0
Патч: сходить на мелкософт и скачать последний сервиспак
Уязвимость в ISAPI фильтре ISM.DLL
Эта ошибка позволяет удаленному атакующему нарушать работу web-службы с возможностью выполнения произвольного кода. Ism.dll обрабатывает файлы с расширением .htr, недостаток в модуле позволяет атакующему частично или полностью нарушать работоспособность сайта. Теоретически возможно использовать данную уязвимость для выполнения произвольного кода с правами IWAM_COMPUTERNAME. Проблема связана с обработкой параметра модулей: /foo.htr? <buffer> =x ". Результат зависит от внутреннего состояния распределенной памяти IIS. В случае IIS 5.0-5.1 служба автоматически перезапустится. Неоднократное использование этой уязвимости потребует перезагрузки сервера.
Содержание Вперед на стр. 021-032-2
|