Semikolon utnytter sårbare servere

Semikolon utnytter sårbare servere

En svakhet i Microsoft IIS gjør at angripere kan kjøre skadelig kode.

Den uavhengige sikkerhetsforskeren Soroush Dalili har oppdaget en svakhet i Microsoft Internet Information Services (IIS) som gjør at angripere kan skadelig kode på den populære webserveren.

Svakheten består måten IIS behandler semikolon i filnavn. Mange webapplikasjoner tillater ikke kjøring av eksekverbare filer som active server pages (.asp) Men, dersom man legger til et tilsynelatende harmløst etternavn på filen separert med et semikolon (for eksempel fil.asp;.jpg) vil serveren tro det er en JPG-fil som lastes opp.

Mange servere er bare beskyttet ved at siste delen av en fil kontrolleres. Koden vil derfor kunne kjøres etter opplasting.

Endret innstillingene

Sårbarheten er bekreftet på en fullt oppdatert Windows Server 2003 R2 SP2 med Microsoft IIS versjon 6. Andre versjoner kan også være rammet.

Microsoft påpeker i en blogg på Technet at de undersøker saken, men at deres foreløpige konklusjon er at utnyttelse av sårbarheten krever at man har endret innstillingene på IIS-serveren til en mindre sikker konfigurasjon enn standardinnstillingene.

Les om: