Una vez más los archivos del servidor web de Microsoft pueden ver su código descubierto mediante una sencilla modificación de la url. Según ha comprobado Hispasec a lo largo del día son múltiples los servidores afectados que dejan al descubierto la seguridad de su sitio web.
Este problema puede poner al descubierto las passwords de las bases de datos, passwords administrativas, y detalles del funcionamiento del servidor web o de la lógica de negocio del sitio. Para explotar la vulnerabilidad bastará con solicitar un nombre de archivo existente, por ejemplo global.asa seguido de el carácter + y la extensión ½.htr+.
De esta forma, cuando se encuentra un «+» en el nombre de archivo, ISM.DLL truncará el «+.htr» y abre el archivo solicitado. Si dicho archivo no es un .htr parte del código fuente quedará expuesto al atacante. Por ello, el intruso podrá recuperar el contenido de archivos como el global.asa que contienen a menudo información sensible como el nombre de usuario y password del servidor SQL.
El ataque es tan sencillo como construir la url de la siguiente forma:
http://www.servidor.afectado.com/global.asa+.htr
El ataque no permitir modificar datos de las p ginas, pero s¡ acceder a informaci¢n sensible que permita desarrollar otro tipo de ataques. Microsoft ha publicado los parches necesarios para cubrir esta vulnerabilidad, cuya instalaci¢n recomendamos a todos los administradores de Internet Information Server 4 o 5. Otra soluci¢n posible es desactivar el soporte de archivos .htr.
M s informaci¢n:
Bolet¡n de seguridad de Microsoft:
http://www.microsoft.com/technet/security/bulletin/MS00-044.asp
Preguntas y Respuestas de Microsoft sobre la vulnerabilidad:
http://www.microsoft.com/technet/security/bulletin/fq00-044.asp
Parches para IIS 4.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=22709
Parches para IIS 5.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=22708
Antonio Ropero
antonior@hispasec.com