Een zero-day beveiligingslek in Microsoft's Internet Information Services (IIS) laat aanvallers malware op kwetsbare servers plaatsen en uitvoeren, een patch is nog altijd niet beschikbaar. Het probleem wordt veroorzaakt door het verwerken van bestanden met meerdere extensies, die door het ";" karakter gescheiden zijn, zoals "malicious.asp;.jpg". Hierdoor kan de aanvaller de extensie bescherming en beperkingen omzeilen en uiteindelijk een uitvoerbaar bestand op de server neerzetten en uitvoeren. De kwetsbaarheid is aanwezig in Microsoft IIS 6.0 en eerder en mogelijk ook IIS 7.0, hoewel de onderzoeker dit niet getest heeft. Servers met IIS 7.5 lopen geen risico.
"Stel je voor dat een website alleen JPG bestanden als avatar van een gebruiker accepteert. En de gebruiker uploadt zijn avatar op de server. Een aanvaller probeert nu avatar.asp;jpg te uploaden. De webapplicatie beschouwt dit als een JPG bestand. Dus dit bestand heeft toestemming om naar de server geupload te worden. Maar wanneer de aanvaller het bestand probeert te openen, beschouwt IIS dit als een ASP bestand en probeert het uit te voeren", zegt Soroush Dalili die het lek ontdekte.
Oplossing
Opmerkelijk genoeg werd het lek al in april 2008 ontdekt, maar nu pas bekendgemaakt. Waarom Dalili zolang heeft gewacht laat hij niet weten. Hij omschrijft het lek als ernstig en vanwege het grote aantal kwetsbare servers wil de onderzoeker geen proof-of-concept exploit geven. Tijdens een meting in 2008 zou 70% van de "secure file uploaders" via deze aanval te omzeilen zijn.
In afwachting op een update kunnen webdevelopers willekeurige strings als bestandsnaam gebruiken en de webapplicatie de extensie in laten stellen. "Accepteer nooit de input van de gebruiker als bestandsnaam." Een andere oplossing is het alleen accepteren van alfanumerieke strings als bestandsnaam en extensie. Webmasters moeten de "execute" permissie van de upload directories uitschakelen.
Deze posting is gelocked. Reageren is niet meer mogelijk.
Security consultant
Weet jij alles van security, governance, risk en compliancy en weet je dit te vertalen naar gerichte oplossingen voor onze klanten? Begrijp jij als geen ander zowel de inhoudelijke kant, als de ‘organizational change’ kant van cybersecurity? Dan ben jij wellicht onze nieuwe security consultant!
Functionaris Gegevensbescherming (FG)
Als FG ben je de onafhankelijke toezicht-houder op naleving van de Algemene Verordening Gegevensbescherming (AVG) binnen de gehele TU/e. Je houdt toezicht op de toepassing en naleving van de AVG door de universiteit op diverse domeinen: onderwijs, onderzoek, valorisatie en bedrijfsvoering.
Juridische vraag: Ik las dat in de VS een meneer aangeklaagd wordt voor handel in voorkennis, omdat hij op het dark web ...
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.