Множественные уязвимости в IIS 4.0-5.1

Дата публикации:
06.03.2002
Всего просмотров:
1169
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Microsoft Internet Information Server предлагает Web, ftp, Mail и nntp сервисы. Уязвимость позволяет вынудить Web службу подтверждать подлинность пользователя, даже если анонимный доступ разрешен к требуемому ресурсу. Проблема открывает три уязвимости на сервере - две проблемы с утечкой информации и возможность выполнять грубые нападения против системных учетных записей.

IIS поддерживает анонимный доступ, Basic authentication и Integrated Windows authentication, которая использует NTLM. При запросе на Web сервер, будет произведена попытка подтвердить подлинность пользователя. Если идентификация не прошла, сервер ответит с 401 ошибкой (доступ запрещен).

В зависимости от того, какие формы идентификации были заблокированы или оставлены, могут быть выполнены различные действия.

Чтобы установить, поддерживает ли сервер Basic authentication, можно сделать запрос со следующим заголовком Authorization:

GET / HTTP/1.1
Host: iis-server
Authorization: Basic cTFraTk6ZDA5a2xt

Если сервер отвечает с 401 ошибкой, тогда на нем допускается Basic authentication. Если сервер отвечает с 200 OK, тогда это означает одно из двух - сервер либо не поддерживает Basic authentication (наиболее вероятно) либо на сервере есть системная учетная запись, называемая "q1ki9" с паролем "d09klm" (наиболее маловероятная!).

Чтобы устанавливать, поддерживает ли сервер NTLM идентификацию, можно сделать запрос со следующим заголовком Authorization:

GET / HTTP/1.1
Host: iis-server
Authorization: Negotiate TlRMTVNTUAABAAAAB4IAoAAAAAAAAAAAAAAAAAAAAAA=

Снова, если сервер отвечает с 401 ошибкой, тогда сервер поддерживает NTLM идентификацию. Если возвращен ответ 200 OK, тогда сервер не поддерживает Integrated Windows authentication.

Если, по крайней мере, поддерживается один из опознавательных методов, атакующий может выполнять грубое нападение против системных учетных записей (обычно против учетной записи Administrator, которая не может быть заблокирована).

Если поддерживается NTLM идентификация, тогда возможно обнаружить имя NetBIOS сервера и Windows NT домена, в котором сервер постоянно находится. Эта информация будет возращена как Base64 encoded клиенту в ответ на запрос Authorization.

Уязвимость найдена в IIS 4.0-5.1

Ссылки: Источник

или введите имя

CAPTCHA