MicrosoftIIS vuln leaves users open to remote attack
Beware of the 'semicolonbug'
By Dan Goodin in SanFrancisco • Get more f-rom this author
Posted in EnterpriseSecurity, 25th December 2009 01:03 GMT
Theo:http://www.theregister.co.uk/2009/12/25/microsoft_iis_semicolon_bug/
Bài được đưa lênInternet ngày: 25/12/2009
Lờingười dịch: Lỗi trong máy chủ web IIS của Microsoft cóliên quan tới phần mở rộng của tệp khi tải lên máychủ web IIS của Microsoft, mà nó có thể làm cho IIS hiểunhầm và cho phép chạy tệp thực thi của bọn tội phạmkhông gian mạng, gây nguy hiểm cho máy tính của người sửdụng.
Cập nhật: Một nhànghiên cứu đã xác định được chỗ bị tổn thươngtrong phiên bản gần đây nhất của Microsoft InternetInformation Services mà nó cho phép những kẻ tấn công chạymã độc trên các máy tính chạy máy chủ web phổ biếnnày.
Lỗi này phát sinh từcách mà IIS dịch các tên tệp với dấu : và dấu ; trongchúng, theo nhà nghiên cứu Soroush Dalili. Nhiều ứng dụngweb được cấu hình để từ chối sự tải lên mà chứacác tệp thi hành, như các trang máy chủ tích cực (activeserver page), mà nó thường mang phần mở rộng là “.asp”.Bằng việc nối thêm “;.jpg” haowcj các mở rộng tệpkhác bắt đầu đối với một tệp độc hại, những kẻtấn công có thể vượt qua được những bộ lọc nhưvậy và lừa mẹo một máy chủ chạy phần mềm độchại.
Dường như sẽ cómột vài sự không đồng tình về tính nghiêm trọng củalỗi này, mà Dalili đã nói ảnh hưởng tới tất cả cácphiên bản của IIS. Trong khi ông đã xếp hạng nó là“mang tính sống còn ở mức cao”, thì nhà theo dõi tínhdễ bị tổn thương Secunia lại xếp nó vào loại “ítmang tính sống còn”, mà nó chỉ ở mức độ 2 trong phạmvi xếp hạng nghiêm trọng 5 mức.
“Ảnh hưởng củachỗ bị tổn thương này là đặc biệt cao khi một kẻtấn công có thể vượt qua được những bảo vệ mởrộng tệp bằng việc sử dụng một dấu ; sau một mởrộng tệp thi hành như là '.asp', '.cer', '.asa' và vân vân”,Dalili viết. “Nhiều ứng dụng web có thể bị tổnthương đối lại các cuộc tấn công tải lên các tệpvì sự yếu kém này của IIS”. Trong một thư điện tửgửi cho El Reg, Dalili đã đưa ra kịch bản tấn công sauđây:
“Giả thiết mộtwebsite mà nó chỉ chấp nhận các tệp JPG như là các tệpcủa người sử dụng. Và người sử dụng có thể tảilên các tệp của họ lên máy chủ. Bây giờ một kẻ tấncông cố gắng tải “Avatar.asp;.jpg” lên máy chủ. Ứngdụng web coi tệp này như là một tệp JPG. Vì thế tệpnày có quyền để được tải lên máy chủ. Nhưng khi kẻtấn công mở tệp tải lên này, thì IIS coi tệp này nhưmột tệp ASP và cố gắng thực thi nó bằng 'asp.dll'”.
Up-datedA researcher has identified a vulnerability in the most recentversion of Microsoft's Internet Information Services that allowsattackers to execute malicious code on machines running the popularwebserver.
Thebug stems f-rom the way IIS parses file names with colons orsemicolons in them, according to researcher Soroush Dalili. Many webapplications are configured to reject uploads that contain executablefiles, such as active server pages, which often carry the extension".asp." By appending ";.jpg" or other benign fileextensions to a malicious file, attackers can bypass such filters andpotentially trick a server into running the malware.
Thereappears to be some disagreement over the severity of the bug, whichDalili said affects all versions of IIS. While he rated it "highlycritical," vulnerability tracker Secunia classified it as "lesscritical," which is only the second notch on its five-tierseverity rating scale.
"Impactof this vulnerability is absolutely high as an attacker can bypassfile extension protections by using a semicolon after an executableextension such as '.asp,' '.cer,' '.asa' and so on," Daliliwrote. "Many web applications are vulnerable against fileuploading attacks because of this weakness of IIS."
Inan email to El Reg, Dalili offered the following attack scenario:
"Assumea website which only accepts JPG files as the users’ avatars. Andthe users can upload their avatars on the server. Now an attackertries to upload "Avatar.asp;.jpg" on the server. Webapplication considers this file as a JPG file. So, this file has thepermission to be uploaded on the server. But when the attacker opensthe uploaded file, IIS considers this file as an ASP file and triesto execute it by 'asp.dll.'
“Vì thế, kẻ tấncông có thể tải lên một vỏ web lên máy chủ bằng việcsử dụng phương pháp này. Hầu hết các tệp tải lênchỉ kiểm soát phần cuối của các tệp như những phầnmở rộng của chúng, và bằng việc sử dụng phương phápnày, sự bảo vệ của chúng sẽ bị vượt qua”.
Secunia đã không giảithích làm cách nào hãng đã đi tới định ước này,nhưng hãn đã khẳng định lỗi này trên một máy chạymột phiên bản được vá đầy đủ của Windows Server2003 R2 SP2 với Microsoft IIS phiên bản 6.
Một nữ phát ngônviên của Microsoft nói các nhà nghiên cứu của hãng đangđiều tra báo cáo này. Họ không thừa nhận về các cuộctấn công hướng mục tiêu vào chỗ bị tổn thương đãđược nói tới, bà nói.
Thiếu bất kỳ chỉdẫn chính thức nào, các quản trị web mà muốn khắpphục vấn đề tiềm tàng này phải chắc chắn rằng cácthư mục tải lên không có các quyền thực thi. Và cáclập trình viên web phải đảm bảo các ứng dụng của họkhông bao giờ chấp nhận đầu vào của người sử dụngnhư một tên tệp.
"So,the attacker can upload a web-shell on the server by using thismethod. Most of the uploaders only control the last part of the filesas their extensions, and by using this method, their protection willbe bypassed."
Secuniadidn't explain how it arrived at its assessment, but it did confirmthe bug on a machine running a fully patched version of WindowsServer 2003 R2 SP2 with Microsoft IIS version 6.
AMicrosoft spokeswoman said company researchers are investigating thereport. They are not aware of attacks targeting the reportedvulnerability, she said.
Inthe absence of any official guidance, webmasters who want toworkaround the potential problem should make sure that uploaddirectories don't have execute permissions. And web developers shouldensure their applications never accept the user's input as a filename.
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Các bài trình chiếu trong năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Dữ liệu để phân loại AI
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Mark Zuckerberg: DeepSeek cho thấy vì sao nước Mỹ phải là ‘tiêu chuẩn nguồn mở toàn cầu’ của AI; không có lý do gì để suy nghĩ lại về việc chi tiêu
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt