□ 개요
   o Micorsoft Internet Information Service (IIS)에서 WebDAV 이용 시 다수의 인증
     우회 취약점이 발표되어 사용자의 주의를 요함[1, 2, 3]
   o IIS는 국내에서 많이 사용되는 웹서버이기 때문에 사용자의 주의를 요함

□ 영향 받는 시스템
   o Microsoft Internet Information Services 5.0
   o Microsoft Internet Information Services 5.1
   o Microsoft Internet Information Services 6.0

□ 취약점 설명
   o IIS에 악의적으로 작성된 HTTP 요청을 이용하여 인증을 우회함으로써 패스워드로
     보호된 WebDAV의 자원에 접근(디렉토리 열람, 파일 다운로드 등)이 가능

□ 해결 방안
   o WebDAV가 활성화 된 경우 MS 보안권고[4]에 따라 다음과 같이 조치할 경우
     취약점에 의한 피해를 줄일 수 있음

   (1) 파일 시스템의 Access Control List (ACL)을 강화
     - 해당 취약점은 IIS의 인증을 우회할 수 있지만 파일 시스템의 ACL의 적용을 받음
     - 따라서 다음 그림과 같이 anonymous user에 대한 파일 시스템 ACL을
       제한함으로써 자원에 대한 접근을 막을 수 있음
     ※ 일반적인 anonymous user의 계정은 IUSR_ 임.
  
   (2) Anonymous user 계정에 대한 쓰기 권한 불허
     - IIS는 기본적으로 anonymous user 계정에 대해 쓰기 권한이 설정되어 있지 않음
     - 해당 계정에 쓰기 권한이 설정되어 있다면 이를 해제
   (3) WebDAV를 사용하지 않는다면 WebDAV를 비활성화
    ※ IIS 6.0은 기본적으로 WebDAV가 비활성화 되어 있어 본 취약점에 영향을 받지 않음

□ 용어 설명
   o IIS
      - Internet Information Service (IIS)는 MS Windows에서 인터넷 기반 서비스를
        제공하기 위한 서버 [5]
   o WebDAV
      - Web-based Distributed Authoring and Versioning (WebDAV)은 사용자가
        원격 World Wide Web 서버를 이용하여 파일을 수정하거나 처리할 수 있도록
        하는 HTTP의 확장 서비스 [6]
     
□ 기타 문의사항
   o 한국정보보호진흥원 인터넷침해사고대응지원센터: 국번없이 118

□ 참고 사이트
[1] http://isc.sans.org/diary.html?storyid=6397
[2] http://seclists.org/fulldisclosure/2009/May/att-0134/IIS_Advisory_pdf
[3] http://blog.zoller.lu/2009/05/iis-6-webdac-auth-bypass-and-data.html
[4] http://www.microsoft.com/technet/security/advisory/971492.mspx
[5] http://en.wikipedia.org/wiki/Internet_Information_Services
[6] http://en.wikipedia.org/wiki/Webdav



Sans에서 nmap을 이용하여 점검하는 방법에 대해 올라와 있어 올려봅니다..^^;

 

  • SVN 저장소로 부터 nmap을 다운로드/업데이트 하고 컴파일하기.
$ svn co --username guest --password "" svn://svn.insecure.org/nmap/$ cd nmap$ ./configure$ make$ sudo make install
  • IIS 웹 서버들에 대한 스크립트 실행 (specify the web server port accordingly, "-p" option):

 

$ nmap -n -PN -p80 --script=http-iis-webdav-vuln <target_web_server.domain.com>

 

  • HTTPS의 경우 "-sV" 옵션과 포트 443을 지정하고 실행.

$ nmap -n -PN -sV -p443 --script=http-iis-webdav-vuln <target_web_server.domain.com>

 

NSE(Nmap Security Scanner) 스크립트는 사전 대입식 공격으로 잠재적인 웹 서버 폴더들을 찾는다.

특별한 폴더 또는 서브 폴더의 존재에 대해 테스트하고 싶다고 한다면 "--script-args=webdavfolder=<PATH>" 옵션을 사용하면 된다. 

$ nmap -n -PN -p80 --script=http-iis-webdav-vuln --script-args=webdavfolder="protected/webdav/folder/" <target_web_server.domain.com>

 

아래의 항목은 위 명령의 실행에 따른 출력된 리스트 이다.

  • WebDAV is disabled on a HTTP server:
80/tcp open http|_ http-iis-webdav-vuln: WebDAV is DISABLED. Server is not currently vulnerable.
  • WebDAV is disabled on a HTTPS server:
443/tcp open ssl/http Microsoft IIS webserver 6.0|_ http-iis-webdav-vuln: WebDAV is DISABLED. Server is not currently vulnerable.Service Info: OS: Windows
  • WebDAV is enabled on a HTTP server, but no folder was found:
80/tcp open http|_ http-iis-webdav-vuln: WebDAV is ENABLED. No protected folder found; check not run. If you know a protected folder, add --script-args=webdavfolder=<path>
  • WebDAV is enabled on a HTTP server, but the specified folder is not vulnerable:
80/tcp open http|_ http-iis-webdav-vuln: WebDAV is ENABLED. Could not determine vulnerability of folder: /protected/webdav/folder
  • WebDAV is enabled on a HTTP server, and vulnerable folders were found:

80/tcp open http|_ http-iis-webdav-vuln: WebDAV is ENABLED. Vulnerable folders discovered: /secret, /webdav

 

원본 : http://isc.sans.org/diary.html?storyid=6436

출처 : sans.org

+ Recent posts