اكتشاف ثغرة جديدة في IIS

نُشر يوم 30 ديسمبر 2009 بواسطة Xacker


اكتشاف ثغرة جديدة في IIS

أعلن الباحث Soroush Dalili عن وجود ثغرة 0day في الطريقة التي يعالج فيها IIS أسماء الملفات التي يتم رفعها إلى الموقع من قبل زائر مثلاً.

تمكن الثغرة المهاجم من رفع سكربتات ضارة إلى السيرفر مستغلاً الخطأ في معالجة أسماء الملفات.

تعتمد الثغرة على إضافة فاصلة منقوطة semi-colon تفصل بين اللاحقة الحقيقية والوهمية للملف، مثلاً malicious.asp;.jpg

الإصدارات المصابة: تم اختبار الثغرة على الإصدار 6.0 وما سبقه وهي تعمل بنجاح، لم يتم إجراء اختبار على IIS 7.0 أما IIS 7.5 فهو آمن من الثغرة.

وفقاً للتقرير الذي نشره Soroush Dalili، فإن IIS يمكنه أن يقوم بتنفيذ أي executable على السيرفر مثل “.asp, .cer, .asa” إلخ، الأمر الذي يعطي المهاجم العديد من الخيارات في الطريقة التي يريد بها استغلال الخطأ.

بالإضافة إلى هذه الثغرة الناتجة عن وضع semi-colon، بإمكان المهاجم استخدام النقطتين “:” لكي يقوم بحقن ملفات ضمن الـ Alternative Data Stream الخاصة بقرص مهئ كـ NTFS.

ربما لا تكون الثغرة على تلك الدرجة من الخطورة في الحالات الافتراضية، التي تكون فيها المجلدات عادة ذات صلاحيات Read فقط بشكل افتراضي - وتصبح الثغرة خطرة جداً في حالات رفع الملفات إلى مجلدات ذات صلاحيات Execute وهذا أمر يندر حصوله بشكل عام.

لم تقم Microsoft بنشر ترقيع للثغرة حتى الآن وتشير إلى أنها ما زالت تحقق في الأمر.

عموماً، يبقى IIS ثاني أكبر مخدم ويب خلف Apache HTTP Server الأمر الذي يجعل الثغرة منتشرة على نطاق واسع جداً.