Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

XMCO : Contournement du filtre d’extension au sein des applications web reposant sur un serveur IIS

décembre 2009 par XMCO PARTNERS

Microsoft IIS 0Day Vulnerability in Parsing Files (semi‐colon bug)

 Date : 24 Decembre 2009

 Plateforme : Windows

 Programme : Microsoft IIS

 Gravité : Elevée

 Exploitation : Avec un fichier malicieux

 Dommages :
Contournement de sécurité
Accès au système

 Description :

Une vulnérabilité importante a été découverte au sein du logiciel Microsoft IIS. Cette vulnérabilité "0-day" a été découverte en avril 2008 et vient d’être publiée sur Internet.
Un pirate serait en mesure de contourner les filtres d’extensions implémentés par les applications web en exploitant cette faille.

Le problème résulte d’une erreur de traitement du caractère " ;".
En effet, IIS interprète les fichiers finissant par l’extension ".asp ;.jpg" (ou toute autre extension à la place de JPG) comme un fichier ASP.

Lorsqu’une application web implémente une fonction d’upload de fichiers et filtre les extensions, l’application considère les fichiers ayant un nom du type "toto.asp ;.jpg" comme des fichiers JPEG.
Cependant, IIS traite ces fichiers comme des fichiers ASP et les passe à l’interpréteur ASP ("asp.dll").

Ainsi, si un pirate parvient à uploader un fichier de la forme "fichier.asp ;.jpg" sur un serveur IIS, ce dernier pourrait contourner les filtres mis en place et déposer un fichier ASP malicieux. Le pourrait par la suite intéragir avec le système d’exploitation avec les droits d’exécution du serveur IIS.

Selon l’auteur, 70% des sites les plus connus basés sur IIS seraient vulnérables à cette vulnérabilité.

Note :
La vulnérabilité a été confirmée sur les systèmes Windows 2003 R2 avec IIS 6 mais d’autres versions pourraient également être vulnérables.
Les serveurs IIS implémentant .NET ne sont pas vulnérables à cette attaque.

 Vulnérable :

* IIS 6 (ASP)
D’autres versions pourraient également être vulnérables.

 Référence :

http://soroush.secproject.com/downloadable/iis-semicolon-report.pdf

 Correction :

Aucun correctif n’a été publié par Microsoft, mais il est probable que ce problème soit résolu dans les semaines à venir.

En attendant, nous recommandons aux développeurs de vérifier que le filtre implémenté au sein de leurs applications web n’est pas vulnérable à cette attaque.

Dans le cas où votre application serait vulnérable, il est conseillé d’utiliser des noms arbitraires lors de l’écriture des fichiers déposés par l’utilisateur. Cette action empêchera le pirate d’accéder au fichier malicieux déposé sur le serveur.

Nous vous conseillons également de créer un filtre qui accepte uniquement des caractères alphanumériques pour les noms de fichiers uploadés.

 Lien extranet XMCO Partners :

http://xmcopartners.com/veille/client/index.xmco?nv=1261664253


Voir les articles précédents

    

Voir les articles suivants