L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Microsoft UrlScan

bulletin de vulnérabilité 3723

Obtention des règles de URLScan

Synthèse de la vulnérabilité

Un attaquant distant peut deviner les règles de filtrage de URLScan, lorsqu'une authentification par RSA SecureID est aussi activée sur le serveur web.
Produits concernés : IIS, UrlScan, SecurID.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Date création : 18/08/2003.
Références : BID-8419, V6-IISURLSCANRSAENUM, VIGILANCE-VUL-3723.

Description de la vulnérabilité

Le filtre URLScan s'installe sur le serveur web IIS afin de permettre à l'administrateur de bloquer certains flux illicites :
 - extensions de fichier interdites
 - méthodes HTTP
 - chaînes situées dans une url

Le produit RSA Security SecurID propose une authentification forte des utilisateurs. Lorsqu'il est installé sur IIS, il gère ainsi les accès des utilisateurs du serveur web.

Cependant :
 - si URLScan et SecurID sont installés sur IIS, et
 - si URLScan est prioritaire sur SecurID
alors, l'accès à un fichier portant une extension :
 - non filtrée retourne des informations cachées
 - filtrée ne retourne pas d'informations cachées.

Un attaquant distant peut donc mener une série de requêtes dans le but de déterminer quelles sont les extensions filtrées par URLScan.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 3553

Détection de URLScan

Synthèse de la vulnérabilité

Lorsque URLScan est installé sur IIS, un attaquant distant peut le détecter.
Produits concernés : IIS, UrlScan.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Date création : 04/06/2003.
Références : BID-7767, V6-IISURLSCANDETECT, VIGILANCE-VUL-3553.

Description de la vulnérabilité

L'outil Microsoft URLScan s'installe sur IIS afin d'analyser toutes les urls fournies par les clients. Si l'url est légitime, elle est envoyée vers le serveur web. Si l'url est illicite, URLScan retourne directement un message d'erreur au client HTTP (ou le redirige vers une page d'erreur).

Cependant, URLScan ne se comporte pas exactement comme IIS. Un attaquant peut donc détecter sa présence. Trois méthodes ont été publiées.

Lorsque le paramètre de configuration UseFastPathReject vaut zéro, une requête HTTP HEAD sur un fichier exécutable retourne un corps de document.

Lorsque le paramètre de configuration UseFastPathReject vaut un, une requête sur une page existante retourne une page d'erreur 404 générique. Cette page d'erreur peut être différente des pages d'erreur normalement générées par le serveur web.

Une requête HTTP OPTIONS demandant un document statique retourne l'erreur 200 avec IIS, mais 404 avec URLScan (si la méthode OPTIONS est interdite).

Un attaquant distant peut ainsi détecter si URLScan est installé sur le système, et adapter sa procédure d'attaque.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Microsoft UrlScan :