De nuevo, como ya ocurriera con la conocida vulnerabilidad «::$DATA» en Windows NT, una petición HTTP especialmente construida permite visualizar el código fuente de las páginas scripts que se ejecutan en el servidor Internet Information Server de Windows 2000.
Las páginas .HTML suelen contener código que el cliente necesita descargar en su sistema para que el navegador lo interprete. Existen otras páginas, cómo las ASP, HTR o ASA, que contienen scripts que son interpretados en el lado del servidor web, y el cliente sólo recibe el resultado del proceso.
Así, por ejemplo, una página ASP puede contener una plantilla HTML y los scripts para acceder y recoger la información de una base de datos que se encuentra en el servidor. El cliente, por su parte, cuando llama a la página ASP sólo recibe una página HTML construida por el servidor a partir de la plantilla y la información seleccionada de la base de datos. En ningún caso el cliente debería poder visualizar el código fuente de los scripts que acceden a la informaci¢n, ya que podr¡a contener la localizaci¢n y contrase_as de las bases de datos e informaci¢n sensible que comprometen la seguridad del servidor.
La vulnerabilidad se produce cuando se realiza una petici¢n GET donde se incluye el par metro «Translate: f» en la cabecera HTTP, de manera que el cliente recibe el c¢digo fuente completo de la p gina a la que hace referencia. Hay que recordar que, a diferencia de la vulnerabilidad «::$DATA», no se puede introducir ‘ste par metro de forma directa en la URL desde un simple navegador, lo que a priori dificulta que los usuarios noveles puedan realizar este ataque. Si bien, ya existen numerosos scripts circulando por Internet que ofrecen todo tipo de facilidades para explotar esta vulnerabilidad.
La cabecera «Translate: f» es una especificaci¢n leg¡tima de WebDEV, «Web-based Distributed Authoring and Versioning», un conjunto de extensiones del protocolo HTTP que permiten a los usuarios la administraci¢n remota. «Translate: f» es utilizado para poder editar los ficheros, y como es normal suele ir acompa_ada de informaci¢n adicional para autentificar al usuario y no permitir a cualquiera acceder a la informaci¢n, detalle que parece ha pasado por alto Microsoft en su implementaci¢n para el soporte de esta funcionalidad desde FrontPage 2000.
Microsoft ha facilitado un parche pasa solucionar la vulnerabilidad que deber n instalar los usuarios afectados de Internet Information Server 5.0, distribuido junto con Windows 2000. Puede ser descargado desde:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=23769
Esta vulnerabilidad tambi’n es corregida por el Service Pack 1 para Windows 2000, opci¢n recomendada ya que tambi’n soluciona otros problemas adicionales:
http://www.microsoft.com/windows2000/downloads/recommended/sp1/default.asp
Opina sobre esta noticia:
http://www.hispasec.com/unaaldiacom.asp?id=662
M s informaci¢n:
Patch Available for «Specialized Header» Vulnerability
http://www.microsoft.com/technet/security/bulletin/MS00-058.asp
FAQ Microsoft Security Bulletin (MS00-058)
http://www.microsoft.com/technet/security/bulletin/fq00-058.asp
Translate:f summary, history and thoughts
http://www.ntbugtraq.com/default.asp?pid=36&sid=1&A2=ind0008&L=ntbugtraq&F=&S=&P=3045
Bernardo Quintero
bernardo@hispasec.com