Se connecter avec
S'enregistrer | Connectez-vous

Faille dans les serveurs web IIS

Par - Source: Soroush Dalili’s Weblog | B 8 commentaires

Une faille dans les serveurs web IIS permettrait d’exécuter un code ASP arbitraire, fragilisant sérieusement la sécurité du système. Microsoft a reconnu le problème, mais affirme que sa portée est limitée.

Camoufler un fichier ASP à l’aide un « ; »

Selon la firme de sécurité Secunia, le serveur ne gérerait pas correctement le nom de certains fichiers. File.asp;.jpg ne serait pas bloqué par le logiciel limitant l’upload des fichiers sur le serveur en fonction de leur type, car il ne se concentrerait que sur la fin de l'extension nom et ne verrait qu'une image. Il serait néanmoins possible d’exécuter le code ASP sur le serveur une fois l’upload terminée.

Microsoft limite la portée de la faille

Selon Microsoft, le risque est néanmoins limité par le fait que le pirate doit pouvoir avoir accès au système, être authentifié, écrire dans un dossier et avoir les droits nécessaires pour exécuter un programme. Selon l’éditeur, le problème est donc limité aux administrateurs qui auraient mal configuré les droits des clients. La faille ne serait aussi présente que sur IIS 6, mais pas 7.5. Elle n'a pas encore été testée sur IIS 7.

Commentaires
Interroger un expert

Votre question aux experts de la catégorie Les news : vos réactions du forum

Exemple : Android, ordinateur portable, usb, disque dur

Cette page n'accepte plus de commentaires
  • pluies , 29 décembre 2009 08:58
    Ben tiens, ils ont bon dos les admins... ^^
  • Anonyme , 29 décembre 2009 09:12
    L'excuse MS est vraiment tip top, et les dizaines de portails sociaux etc qui permettent de télécharger des images ? On a le droit d'upload, le droit décrire dans un dossier, reste le droit d'execution. Un bon nombre d'installation d'IIS par défaut ont ce droit. hum ils ont bon dos les admin.
  • ultrabill , 29 décembre 2009 11:18
    Il serait temps que MS se base sur les entêtes de fichiers pour définir le type, pas uniquement sur les extensions...
  • Afficher les 8 commentaires.
  • Anonyme , 29 décembre 2009 11:48
    de toute façon, quand on utilise IIS, on cherche les em... :-)
  • turlupin en ptard , 29 décembre 2009 12:27
    Citation :
    le problème est donc limité aux administrateurs qui auraient mal configuré les droits des clients.
    Est-ce vraiment si rare que ça ? Mon expérience m'en fait douter...
  • magellan , 29 décembre 2009 13:09
    Citation :
    Citation :
    le problème est donc limité aux administrateurs qui auraient mal configuré les droits des clients.
    Est-ce vraiment si rare que ça ? Mon expérience m'en fait douter...

    +1, c'est même la première source de soucis tous systèmes confondus...
  • tigrane , 29 décembre 2009 13:42
    pch57de toute façon, quand on utilise IIS, on cherche les em... :-)


    C'est sûr, c'est pas comme si .NET était l'un des outils les plus utilisés en entreprise...

    En tout cas, j'ai moins souvent vu de IIS hackés que d'Apache hackés.

    et dans 100% des cas, ce sont des fautes humaines.
  • magellan , 29 décembre 2009 16:57
    Citation :
    C'est sûr, c'est pas comme si .NET était l'un des outils les plus utilisés en entreprise...

    En tout cas, j'ai moins souvent vu de IIS hackés que d'Apache hackés.

    et dans 100% des cas, ce sont des fautes humaines.

    :jap: 

    Des failles, il y en a toujours sur tous les systèmes, et la première source de galère provient de l'être humain qui ne configure pas correctement, ou qui oublie (cas plus courant encore) un détail, une combinaison tordue de fonctionnement.