Nuevamente llega a nuestros buzones una nueva vulnerabilidad por desbordamiento de buffer. En esta ocasión el grupo Delphis Consulting Internet Security Team (DCIST) informa que WebBBS HTTP Server en su versión 1.15 para Windows NT 4.0 es vulnerable a un ataque por desbordamiento de buffer.
Un administrador que cometa el error de mantener la configuración por defecto de este servidor web, puede recibir un ataque cuando se realiza una conexión al puerto 80, si se le envía un archivo con una extensión de nombre de 227 caracteres + EIP que hacen un total de 231 bytes, o, de 545 + EIP que hacen un total de 549 bytes. De esta forma se causará un desbordamiento de memoria que podrá llegar a sobreescribir el EIP (el EIP es la dirección de la instrucción que el Kernel ejecuta en el momento de la caída). Esto permitirá ejecutar un fichero con código malévolo, lo que podrá aprovechar un atacante para tomar el control de la máquina atacada.
El «modus operandi» de este tipo de ataques es algo trivial dentro de lo que oltimamente se est realizando para hacer caer sistemas. Estos sufren peticiones con una cantidad de caracteres lo suficientemente largas (depende del servidor) que producen la ca¡da del sistema y en algunos casos, el atacante, podr hacerse con el dominio de dicho sistema.
A modo de recordatorio a principios de mes dimos a conocer desde Hispasec, un desbordamiento similar al explicado, pero en este caso fue contra el servidor de correos «ITHouse Mail Server en su versi¢n 1.04», como curiosidad les dir’ que fue descubierto por el mismo grupo.
Los problemas con este software han sido solucionados a partir de las versiones 1.17
M s informaci¢n…
Delphis Consulting Internet Security Team:
http://www.delphisplc.com/thinking/whitepapers/
WebBBS:
http://www.webbbs.org/
Hispasec:
http://www.hispasec.com/unaaldia.asp?id=584
Antonio Rom n – M laga
antonio_roman@hispasec.com
http://www.hispasec.com
VULNERABILIDAD EN WEB-BBS HTTP SERVER EN SU VERSIÓN 1.15
252
anterior