viernes, 22 de mayo de 2009

IIS WEbDAV Vulnerabilidad. Preguntas y Respuestas

Preguntas acerca de la vulnerabilidad en IIS WebDAV (authentication bypass)

Es SharePoint vulnerable a la evasion de autentificacion (authenticate bypass)

No. SharePoint no comparte ( share :)) esta vulnerabilidad. El equipo sharePoint no usa el mismo codigo que el IIS. ( No, quizas no comparte el mismo codigo, pero tendra "secretitos" guardados celosamente). Su servidor DAV va de la mano con almacenamiento SQL, con con el file system.

Outlook Web Access ( OWA ) es vulnerable a la evasion de autentificacion


No. OWA no es afectado por esta vulnerabilidad. Exchange 2007 es soportada por el protocolo WebDAV. Sin embargo solamente lee/escribe a/desde el almacenamiento Exchange. No interactua con el sistema de archivos directamente.

Como puedo encontrar servidores IIS en mi entorno ejecutando WebDAV

Se puede utilizar el IIS Maneger para rapidamente identificar que servidor esta ejecutando WebDAv. Si se quiere saber de manera remota, se puede hacer una peticion HTTP directamente:

$telnet 80

OPTIONS / HTTP/1.1
Host:

Accept:*/*
(ENTER)
(Un ENTER mas)


Si se obtiene una respuesta HTTP tal como las sigueientes lineas, el servidor esta ejecutando WebDAV.

HTTP/1.1 200 OK
Date: Wed, 20 May 2009 00:52:58 GMT
Server: Microsoft-IIS/6.0
X-Powered-By: ASP.NET
MS-Author-Via: DAV
Content-Length: 0
Accept-Ranges: none
DASL:
DAV: 1, 2
Public: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIN
D, PROPPATCH, LOCK, UNLOCK, SEARCH
Allow: OPTIONS, TRACE, GET, HEAD, COPY, PROPFIND, SEARCH, LOCK, UNLOCK
Cache-Control: private


Para evaluar la existencia de WebDAV, use la logica siguiente:

* Una respuesta de estatus 2xx a la solicitud OPTIONS hecha al directorio raiz.
* La respuesta contiene la cabecera DAV con valor 1,2
* La respuesta contiene la cabecera MS-Author-Via con ul valor de DAV
* La respuesta NO contiene la cabecera X-MSDAVEXT. La existencia de esta cabecera indica que es DAv SharePoint.

Para probar un servidor que solo acepta conexiones HTTPS, usar una herramienta (wfetch).

No hay comentarios:

Publicar un comentario