|
VSantivirus No. 308 - Año 5 - Sábado 12 de mayo de 2001
Nombre: Sadmin-IIS
Tipo: Caballo de Troya y gusano
Alias: sadmind/IIS, Backdoor.Sadmind, SADMIND.A, Unix/SadMind
Fecha: 10/may/01
Tamaño: 269,858 bytes
Básicamente se trata de un gusano que se aprovecha de conocidas vulnerabilidades existentes en servidores basados tanto en
Windows (IIS) como en sistemas Solaris (SunOS) de Sun Microsistems.
El gusano primero infecta sistemas corriendo Solaris 2.6 y
7.0, donde se aprovecha de una vieja vulnerabilidad que provoca un desbordamiento de búfer en la utilidad
Sadmind (sadmindex-sparc/sadmindex-x86 exploit).
A través de esta falla puede ejecutar una serie de instrucciones en otras máquinas remotas. Estas instrucciones le permiten adquirir los derechos de administrador, con el peligro que esto implica, al poderse llevar a cabo cualquier tipo de operación normalmente restringida para un usuario. El virus utiliza el puerto TCP 600 para escuchar.
Crea además dos directorios que contienen la lista de computadoras comprometidas y algunas herramientas del propio gusano:
/dev/cub
/dev/cuc
Una vez instalado en un host bajo Solaris, el gusano examina otros sistemas vulnerables para infectarlos y propagarse automáticamente.
También busca máquinas bajo Windows ejecutando Internet Information Server (IIS) versiones 4 y 5.
En cuanto el gusano alcanza los 2,000 servidores IIS infectados, puede cambiar la página de inicio del servidor atacado, mostrando en su lugar, una pantalla negra con letras rojas, donde se lee lo siguiente:
fuck USA Government
fuck PoizonBOx
contact:sysadmcn@yahoo.com.cn
Luego, puede seguir localizando otros sistemas vulnerables y atacarlos.
En IIS, el virus explota la vulnerabilidad "Web Server Traversal Vulnerability", reportada en octubre de 2000 por Microsoft.
Los parches de Microsoft están disponibles en:
http://www.microsoft.com/technet/security/bulletin/MS00-078.asp
Parches para las versiones 4 de IIS:
http://www.microsoft.com/ntserver/nts/downloads/critical/q269862/default.asp
Parches para las versiones 5 de IIS:
http://www.microsoft.com/windows2000/downloads/critical/q269862/default.asp
Más información sobre la seguridad en servidores IIS:
http://www.microsoft.com/technet/security/iis5chk.asp
http://www.microsoft.com/technet/security/tools.asp
Para sistemas Solaris, el procedimiento está explicado en el "Sun Security Bulletin #00191":
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/191&type=0&nav=sec.sba
Información adicional:
CERT/CC
http://www.cert.org/advisories/CA-2001-11.html
Microsoft Corporation
http://www.microsoft.com/technet/security/bulletin/MS01-023.asp
Sun Microsystems
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/191&type=0&nav=sec.sba
Vea también:
VSantivirus No. 301
05/may/01 - Grave vulnerabilidad en servidores de Windows 2000
|
|