Серьезная ошибка в Internet Explorer и IIS затрагивает миллионы компьютеров

21.11.2002 | 15:27
Один из MDAC (Microsoft Data Access Components) компонентов, известный как Remote Data Services (RDS) содержит уязвимость переполнения буфера в функции Data Stub, анализирующей входящие HTTP запросы и генерирующей RDS команды.

Атакующий в результате проведения атаки может переполнить динамическую память. Хотя переполнение динамической памяти более трудно в эксплуатации, чем переполнение стека, Microsoft подтвердил, что уязвимость может использоваться для выполнения произвольного кода на системе клиента.

MDAC - набор компонентов, используемых для обеспечения связи между базами данных на Windows системах. Технология MDAC присутствует на большинстве Windows систем (XP/2K/ME). Уязвимости подвержены как Web-серверы (IIS), так и Web-клиенты (IE).

Web-серверы уязвимы, если на них установлен MDAC и запущен на сервере. Для успешной эксплуатации уязвимости против Web сервера, атакующий должен установить подключение с сервером и послать специально сформированный HTTP запрос, который переполнит буфер данными атакующего. Любой код, будет выполнен с привилегиями IIS службы (по умолчанию, LocalSystem).

Web клиенты уязвимы почти всегда, так как RDS Data Stub включен во все последние версии Internet Explorer и нет опции, в которой он может быть отключен. Уязвимость может эксплуатироваться через специально оформленную web страницу или HTML почтовое сообщение.

Выпущен соответствующий бюллетень MS02-65. Уязвимость была обнаружена Foundstone Research Labs. Технология атаки, описанная Foundstone, может выглядеть следующим образом. RDS интерфейс обеспечивается через файл msadcs.dll. Для эксплуатации уязвимости пользователь должен послать IIS серверу POST запрос к msadcs.dll и представить чрезмерно длинную строку для параметра Content-Type; этот запрос приведет к перезаписи части динамической памяти. Записывая поверх некоторых указателей функции в пределах памяти (например: unhandledexceptionfilter), можно уничтожить текущий поток IIS или даже выполнить произвольный код в пределах удаленного процесса перед завершением потока.

Бюллетень Microsoft - http://www.microsoft.com/technet/security/bulletin/ms02-065.asp.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://uinc.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код