来自:安络科技 http://www.cnns.net/
WebDav是IIS中的一个组件。IIS5 默认提供了对WebDAV的支持,通过WebDAV可以通过HTTP向用户提供远程文件存储的服务。但是作为普通的HTTP服务器,这个功能不是必需的。WebDav存在一个溢出漏洞, 默认安装的情况下都有此漏洞。 一旦成功利用此漏洞可以获得system权限的shell。
微软在2003年3月份公布这个漏洞,漏洞级别被定为严重级。这个漏洞在当时也算是名噪一时。很多蠕虫都是利用了此漏洞达到了破坏的目的,比如冲击波杀手,会产生大量的ICMP报文,从而严重影响网络性能;“高波”病毒通过弱密码攻击远程系统进行主动传播。
虽然WebDav溢出漏洞补丁公布已经有相当长一段时间了,但是根据我们平时的应急响应发现,仍然有很多个人或企业存在着方面隐患,一旦被破坏者发现,小则一台机器被攻占,大则是整个局域网全军覆没。
我们考虑到事情还是不容乐观的,所以公布出一个WebDav溢出测试工具,并且在我们的安全文摘里编录一篇完整的从漏洞扫描到溢出检测的全过程,希望大家高度重视,请赶快安装补丁及做好一切防护。
工具简介:
WebDav溢出测试工具--MSWebDav_cn_2.EXE
WebDav是IIS中的一个组件。IIS5 默认提供了对WebDAV的支持,通过WebDAV可以通过HTTP向用户提供远程文件存储的服务。但是作为普通的HTTP服务器,这个功能不是必需的。WebDav存在一个溢出漏洞, 默认安装的情况下都有此漏洞。 一旦成功利用此漏洞可以获得system权限的shell。
IIS 5.0包含的WebDAV组件使用了ntdll.dll中的一些函数,此函数没有充分检查传递给部分系统组件的数据,远程攻击者利用这个溢出漏洞,通过对WebDAV的畸形对WebDAV进行缓冲区溢出攻击,可能以WEB进程权限在系统上执行任意指令。
微软在2003年3月份公布这个漏洞,漏洞级别被定为严重级。这个漏洞在当时也算是名噪一时。很多蠕虫都是利用了此漏洞达到了破坏的目的,比如冲击波杀手,会产生大量的ICMP报文,从而严重影响网络性能;“高波”病毒通过弱密码攻击远程系统进行主动传播。不要说国内了,就是美国的大量WEB服务器都统统存在这个漏洞。而微软也是因为美国军方的一个服务器被入侵,才发现这个漏洞,紧急给出补丁的。
到现在,也还有很多攻击者用这个漏洞进入一台Web服务器,获取超级用户权限,替换掉了目标主页。而且就我们平时的许多应急响应,发现还是有大量的用户没有安装此补丁,一旦被发现,小则一台机器被攻占,大则是整个局域网全军覆没。
我们考虑到事情还是不容乐观的,所以给出一个完整的从漏洞扫描到溢出检测的全过程,希望大家高度重视,请赶快安装补丁。
扫描漏洞
首先,扫描目标主机,看是否有WebDav溢出漏洞。这里我们用自己开发的扫描工具CNNS_SCANNER做为扫描工具,对目标主机进行扫描,扫描结果如下:
很明显,我们可以看见web服务器存在一个致命的漏洞“WEBDAV”漏洞
打开MSWebDav_cn_2.EXE,也是我们自己开发的WebDav溢出的测试工具 。
界面非常直观明了,如果是直接在目标主机上开端口,只需要填写好目标主机的IP其他都不用更改使用默认值,点击Attack,等待攻击完成我们就可以直接使用Telnet连接到目标主机的端口3813上了。你也可以通过指定listen On Port:端口设定攻击成功后目标主机的开放端口。
如果目标主机安装了_blank">防火墙或禁止开放端口,那么事情稍微复杂了些。但只要目标主机能反连到攻击者机器上我们还是可以很容易地攻击目标主机。过程如下:
1. 使用NC本地端口进行监听,这里我们端口设置为1000(端口可以自己随意设置)。
2. 设置WebDav的Overflow使用反向连接来获取目标主机的shell。
附:MSWebDav_cn_2.EXE是我们自己开发的一个测试WebDav溢出漏洞的小工具,而且,我们在安全工具内已经提供下载,链接地址:http://www.cnns.net/tools/MSWebDav_cn_2.zip。
但是本程序仅为安全研究和学习安全知识所用,任何人使用本程序和以上所说的方法进行的活动,责任自负。