Como suele ser habitual el problema se agrava debido a la sencillez con la que es posible desarrollar un ataque, ya que se puede realizar directamente al introducir una URL que incluya un nombre de dispositivo DOS. Ante dicha petición las extensiones de servidor se colgarán y no aceptarán más peticiones. Para restaurar las extensiones a su estado habitual será necesario reiniciar Internet Information Server o todo el servidor. Existe otro problema derivado por el cual ante una de las peticiones se puede conseguir la revelación de la ruta física del servidor web.
Para explotar la vulnerabilidad bastará con realizar una petición al componente shtml.exe de las extensiones FrontPage. La URL deberá completarse con un nombre de dispositivo DOS seguido de la extensión .htm (sino se incluye la extensión no tendrá ningún efecto).
Por ejemplo:
http://www.servidor_vulnerable.com/_vti_bin/shtml.exe/com1.htm
http://www.servidor_vulnerable.com/_vti_bin/shtml.exe/prn.htm
http://www.servidor_vulnerable.com/_vti_bin/shtml.exe/aux.htm
Otros nombres de dispositivos como MAILSLOT, PIPE y UNC no consiguen el mismo efecto. Pero, con uno de ellos se consigue un efecto lateral por el cual un atacante puede obtener la informaci¢n sobre la situaci¢n f¡sica o ruta donde se encuentra instalado el servidor web. Mediante la petici¢n:
http://www. servidor_vulnerable.com/_vti_bin/shtml.exe/pipe.htm
Se recibir un mensaje de error como el siguiente:
Cannot open «C:InetPubwwwrootpipe.htm»: no such file or folder.
Cuando el servidor recibe alguna de las URLs anteriormente mencionadas se inhabilitan todas las operaciones FrontPage contra dicho sitio web. Si un servidor contiene moltiples sitios web s¢lo se ver afectado el que recibi¢ la petici¢n.
Microsoft no ha informado de este ataque, que sin embargo puede solucionarse mediante la instalaci¢n de las recientemente publicadas extensiones de servidor Frontpage 1.2, disponibles en:
http://msdn.microsoft.com/workshop/languages/fp/2000/winfpse.asp
Opina sobre esta noticia:
http://www.hispasec.com/unaaldiacom.asp?id=667
M s informaci¢n:
Aviso de la vulnerabilidad:
http://www.xato.net/reference/xato-082000-01.htm
Antonio Ropero
antonior@hispasec.com
Noticias Hispasec