r   e   k   l   a   m   a
r   e   k   l   a   m   a

Wystarczy spreparowany plik JPEG do przejęcia kontroli nad Windows Server

Strona główna AktualnościOPROGRAMOWANIE

Wystarczy jeden odpowiednio spreparowany plik graficzny, aby przejąć kontrolę nad serwerem z zainstalowanym systemem Windows Server. W wyniku odpowiedniego zabiegu serwer wykonuje dodatkowe dane zawarte w pliku. Odkrywca błędu przygotował film obrazujący moment ataku.

Za znalezienie tej luki odpowiada Marcus Murray z firmy TrueSec, który jest specjalistą od bezpieczeństwa, który przeprowadza m.in. testy penetracyjne. Przykładowy atak został pokazany podczas konferencji RSA w San Francisco, kiedy to Murray uzyskał nieautoryzowany dostęp do serwera jednej z amerykańskich agencji rządowych. Wprowadził on dodatkowe, szkodliwe dane do opcjonalnych atrybutów pliku JPEG (a dokładniej danych Exif), a następnie przesłał na serwer używając mechanizmu do wgrywania obrazków. Serwer webowy wykonał jego kod, pozwolił na uruchomienie wiersza poleceń i trojana RAT, oraz uzyskanie uprawnień do przejęcia kontroli nad systemem.

W efekcie tego ataku możliwe jest następnie przejęcie innych składników serwera, w tym kontrolera domeny, a więc całej sieci. Co za tym idzie, atakujący może np. podsłuchiwać ruch, a także instalować złośliwego oprogramowania. Błąd polega na niewystarczającym sprawdzaniu danych pochodzących od użytkowników: wiele z portali w ogóle nie analizuje plików, inne sprawdzają jedynie rozszerzenie, a jeszcze inne tylko dane meta. Serwer natomiast nie chroni przed tego typu zagrożeniami. Do ataku został wykorzystany m.in. pakiet Metasploit służący do wykonywania testów penetracyjnych i łamania zabezpieczeń.

r   e   k   l   a   m   a

Dla swoistej równowagi dodajmy, że w Internecie aż roi się od niepoprawnie napisanych poradników dotyczących uruchamiania serwera nginx z obsługą PHP na serwerze Linux. W tym przypadku nieprawidłowa konfiguracja pozwala na uruchamianie dowolnego pliku za pomocą PHP poprzez jedynie niewielką modyfikację oryginalnego adresu. Pamiętajmy więc zarówno o filtrowaniu wszystkich danych od użytkowników, jak i odpowiedniej konfiguracji serwera webowego.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.