Según informa Guninski el problema afecta a las instalaciones de Internet Information Server 5.0 (el servidor web que se instala bajo Windows 2000 Server), pero en nuestras pruebas hemos podido reproducir el problema en servidores con Internet Information Server 4.0. El problema afecta a todos los servidores protegidos con el parche para
la vulnerabilidad de lectura de archivos mediante .htr.
El problema es muy similar a un aviso anterior que ya publicamos en Hispasec el 20 de julio, y por el cual mediante una sencilla construcción de la forma http://www.servidor.afectado.com/global.asa+.htr era posible visualizar el código fuente de las paginas y scripts del servidor web.
En esta ocasión, en el aviso de Guninski se informa que la URL maliciosa debe construirse de la forma http://www.servidor.afectado.com/ test.pl%3F+.htr. Con lo que se mostrará el contenido del archivo /test.pl en vez de ejecutarlo. Este ataque funcionará en caso de que el servidor tenga instalado el parche publicado por Microsoft para evitar el problema original anteriormente comentado.
Guninski comenta en su aviso que el problema no funciona con algunos tipo de archivos .asp si estos contienen determinados caracteres.
Aunque por las pruebas realizadas en nuestro laboratorio el problema permite la visualizaci¢n del fichero global.asa que en muchas ocasiones contiene passwords o cadenas de conexi¢n con bases de datos.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldiacom.asp?id=805
M s informaci¢n:
IIS 5.0 allows viewing files using 3F+.htr
http://www.guninski.com/iishtr.html
Antonio Ropero
antonior@hispasec.com
http://www.hispasec.com