اكتشاف ثغرة جديدة في IIS

الوقت المقدّر لقراءة هذا المقال: 2 دقيقة و 12 ثانية

اكتشاف ثغرة جديدة في IIS

أعلن الباحث Soroush Dalili عن وجود ثغرة 0day في الطريقة التي يعالج فيها IIS أسماء الملفات التي يتم رفعها إلى الموقع من قبل زائر مثلاً.

تمكن الثغرة المهاجم من رفع سكربتات ضارة إلى السيرفر مستغلاً الخطأ في معالجة أسماء الملفات.

تعتمد الثغرة على إضافة فاصلة منقوطة semi-colon تفصل بين اللاحقة الحقيقية والوهمية للملف، مثلاً malicious.asp;.jpg

الإصدارات المصابة: تم اختبار الثغرة على الإصدار 6.0 وما سبقه وهي تعمل بنجاح، لم يتم إجراء اختبار على IIS 7.0 أما IIS 7.5 فهو آمن من الثغرة.

وفقاً للتقرير الذي نشره Soroush Dalili، فإن IIS يمكنه أن يقوم بتنفيذ أي executable على السيرفر مثل “.asp, .cer, .asa” إلخ، الأمر الذي يعطي المهاجم العديد من الخيارات في الطريقة التي يريد بها استغلال الخطأ.

بالإضافة إلى هذه الثغرة الناتجة عن وضع semi-colon، بإمكان المهاجم استخدام النقطتين “:” لكي يقوم بحقن ملفات ضمن الـ Alternative Data Stream الخاصة بقرص مهئ كـ NTFS.

ربما لا تكون الثغرة على تلك الدرجة من الخطورة في الحالات الافتراضية، التي تكون فيها المجلدات عادة ذات صلاحيات Read فقط بشكل افتراضي – وتصبح الثغرة خطرة جداً في حالات رفع الملفات إلى مجلدات ذات صلاحيات Execute وهذا أمر يندر حصوله بشكل عام.

لم تقم Microsoft بنشر ترقيع للثغرة حتى الآن وتشير إلى أنها ما زالت تحقق في الأمر.

عموماً، يبقى IIS ثاني أكبر مخدم ويب خلف Apache HTTP Server الأمر الذي يجعل الثغرة منتشرة على نطاق واسع جداً.


هل أعجبك هذا المقال؟ أخبر أصدقاءك عنه Share on Facebook0Tweet about this on TwitterShare on Google+0Share on LinkedIn0Buffer this pageEmail this to someoneShare on Reddit0Share on Tumblr0

عن كاتب المقال:

من محاربي الأسمبلي القدامى. أتقن البرمجة بالعديد من اللغات بما يتناسب مع طبيعة المشاريع التي أعمل عليها. مهتم بالنواحي الأمنية للتطبيقات المكتبية، تطبيقات الويب وأمن الشبكات والأنظمة. الرمادي هو لوني المفضّل.