Недавно был обнаружен третий изъян сервера IIS, связанный с переполнением
буфера библиотеки
idq.dll.
Он был исследован
Рили
Хасселом
(Riley
Hassell,
eEye),
и соответствующая информация была опубликована 18 июня 2001 года. Эта брешь
имеется в системе защиты серверов IIS 4.0 и IIS 5.0 и позволяет взломщику выпол-
нить произвольный код в контексте локальной учетной записи
SYSTEM
(имеющей
привилегии администратора на локальном компьютере). В момент написания этой
книги на базе этого изъяна было создано два средства взлома, которые все же не от-
личались высокой стабильностью работы. Однако в любом случае нужно знать об
этой проблеме и предпринять соответствующие ответные действия.
Сообщения о "черве" Code Red, работа которого основана на изъяне переполне-
ния буфера библиотеки idq.dll, в середине 2001 года заполнили заголовки первых
страниц периодических изданий. В течение нескольких недель среди систем Win-
dows 2000 в Internet царил настоящий хаос. Первая версия "червя" была направлена
на компьютеры правительства США
(whitehouse.gov).
В результате пришлось изме-
нить их IP-адреса, чтобы избежать атак десятков и тысяч инфицированных систем.
Последующие версии Code Red устанавливали "потайные ходы" удаленного управле-
ния и привели ко взлому сотен тысяч серверов, в том числе таких общеизвестных
компаний как AT&T, Microsoft и FedEx Corp.
Как и другие средства переполнения буфера, которые обсуждались в этой главе, изъ-
ян
ISAPI-библиотеки
idq.dll
дает возможность взломщику либо изменить файлы Web-
сервера, либо, что еще хуже (и более вероятно), с помощью сеанса netcat получить
доступ к командной оболочке или другим
TCP-,
UDP- или
ICMP-соединениям.
Это
очень серьезная брешь, поскольку она присутствует во многих версиях Web-Сервера.
Для получения более подробной информации об этом изъяне переполнения буфе-
ра обращайтесь по адресу
http://www.securityfocus.com/bid.2880.
Контрмеры:
переполнение буфера библиотеки
idq.dll
индексного
сервера
Для быстрой и эффективной защиты лучше всего установить модуль обновления
компании Microsoft. Для системы Windows NT 4.0
(ISS
4.0) его можно найти по адре-
су http://www.microsoft.com/technet/security/bulletin/MS01-033asp.
Применение модулей обновления от сторонних производителей может оказаться
весьма "нервным" занятием. Мы всегда рекомендуем протестировать модуль обнов-
ления и лишь затем устанавливать его на действующем сервере. В любом случае мож-
но просто удалить параметры IDQ (при этом предполагается, что в используемом
Web-приложении параметры
IDQ/IDA
не применяются.) Не забывайте о том, что эти
параметры необходимо обновлять каждый раз при обновлении самой системы, а луч-
ше всего это осуществить с помощью модуля обновления.
В качестве долгосрочной стратегии защиты можно посоветовать удалить все ненужные
параметры для всех библиотек DLL, которые активно не используются. (В течение по-
следних нескольких лет этот совет является основной рекомендацией, приведенной в спи-
ске контрмер компании Microsoft.) Таким образом вы всегда сможете быть уверены в сво-
ей защищенности (независимо от того, был ли выпущен очередной модуль обновления).
| Для знакомства с более глубоким анализом изъянов сервера ISS и соответст-
вующими контрмерами читайте книгу Стюарта Мак-Клара (Stuart
McClure)
и
Джоела
Скембрея (Joel Scambrey) Секреты хакеров. Безопасность Windows
2000 — готовые решения, которая вышла в Издательском доме "Вильяме".
630 Часть IV. Хакинг программного обеспечения