3.3 WebDAV漏洞的防护
WebDAV漏洞也是系统中常见的漏洞之一,黑客利用该漏洞进行攻击,可以获取系统管理员的最高权限。
3.3.1 WebDAV缓冲区溢出漏洞的定义
WebDAV缓冲区溢出漏洞出现的主要原因是IIS服务默认提供了对WebDAV的支持,WebDAV可以通过HTTP向用户提供远程文件存储的服务,但是该组件不能充分检查传递给部分系统组件的数据,这样远程攻击者利用这个漏洞就可以对WebDAV进行攻击,从而获得LocalSystem权限,完全控制目标主机。
3.3.2 WebDAV缓冲区溢出漏洞入侵演示
下面简单介绍一下WebDAV缓冲区溢出攻击的过程。入侵前,攻击者需要准备两个程序,即WebDAV漏洞扫描器WebDAVS-can.exe和溢出工具webdavx3.exe,其具体攻击步骤如下。
Step 01 下载并解压缩WebDAV漏洞扫描器,在解压后的文件夹中双击WebDAVScan.exe可执行文件,打开其操作主界面,在【起始IP】和【结束IP】文本框中分别输入要扫描的IP地址范围。
Step 02 输入完毕后,单击【扫描】按钮,开始扫描目标主机。该程序运行速度非常快,可以准确地检测出远程IIS服务器是否存在有WebDAV漏洞。在扫描列表中的【WebDAV】列中凡是标明【Enable】的都说明该主机存在漏洞(如下图中IP地址为192.168.0.10的主机)。
Step 03 选择【开始】→【运行】菜单项,在打开的【运行】对话框中输入cmd命令,单击【确定】按钮,打开【命令提示符】窗口,输入“cd c:\”命令进入C盘目录中。
Step 04 在C盘目录中输入命令“webdavx3.exe 192.168.0.10”,并按【Enter】键即可开始溢出攻击。
其运行结果如下。
Step 05 如果出现上面的结果,则表明溢出成功,2min后,按【Ctrl+C】组合键结束溢出,再在【命令提示符】窗口中输入如下命令:Telnet 192.168.0.10 7788,连接成功后,就可以拥有目标主机的系统管理员权限,即可对目标主机进行任意操作。
Step 06 例如,在【命令提示符】窗口中输入命令:“cd c:\”,即可进入目标主机的C盘目录下。
3.3.3 WebDAV缓冲区溢出漏洞的防御
如果不能立刻安装补丁或者升级,用户可以采取以下措施来降低威胁。
(1)使用微软提供的IIS Lockdown工具可以防止该漏洞被利用。
(2)可以在注册表中完全关闭WebDAV包括的PUT和DELETE请求,具体操作步骤如下。
Step 01 启动注册表编辑器,在【运行】对话框中的【打开】文本框中输入命令regedit,然后按【Enter】键,打开【注册表编辑器】窗口。
Step 02 在注册表中搜索如下键:“HKEY_ LOCAL_MACHINE\SYSTEM\Current ControlSet\Services\W3SVC\Parameters”。
Step 03 选中Parameters后右击,从弹出的快捷菜单中选择【新建】菜单项,即可新建一个项目,并将该项目重命名为DisableWebDAV。
Step 04 选中新建的项目【Disable WebDAV】,在窗口的右侧【数值】下右击,从弹出的快捷菜单中选择【DWORD(32位)值】选项。
Step 05 选择完毕后,可在【注册表编辑器】窗口中新建一个键值,然后选择该键值,从弹出的菜单中选择【修改】菜单项,打开【编辑DWORD(32位)值】对话框,在【数值名称】文本框中输入“DisableWebDAV”,在【数值数据】文本框中输入“1”。
Step 06 单击【确定】按钮,在注册表中完全关闭WebDAV包括的PUT和DELETE请求。