В июне 1999г. в
сервере IIS
обнаружили возможность
переполнения буфера iishack
и после устранения данной бреши,
корпорация Microsoft столкнулась с новой проблемой.
Эта проблема не была известна
широкой бублике, по этому я
решил затронуть её реализацию
снова. Причина заключалась в
незащищенности компонента RDS
- служба удаленных данных, в MDAC
– компоненты доступа к данным
корпорации Microsoft,
позволяющая злоумышленнику
исполнять произвольный код на
целевом сервере.
Главная проблема была в RDS
DataFactory:
в конфигурации по умолчанию он
разрешал исполнение удаленной
команды на сервере IIS.
Команда выполнялась от лица
действующего пользователя
сервера, каковым является SYSTEM.
В результате атакующий мог
удаленно получить
административный доступ к
любому уязвимому серверу в
Интернете.
Даже
сейчас нет труда найти в сети
беззащитные к подобной атаке
серверы. Достаточно с помощью
языка сценариев Perl
произвести сканирование всей
подсети и найти библиотеки DLL
с именем msadcs.dll.
Если запрос HTML
«Content
Type»
возвращает «application
/x-varg»,
то велики шансы (хотя и не на все
100%), что обнаружена уязвимая
система. Я написал код Perl
для выявления данной бреши, его
можно посмотреть здесь. Распространение
без нашего ведома строго
запрещено!!!
Статья является собственностью
John Ext. 2001г
|