Vários ativos ainda vulneráveis ao RCE arcaico apelidado de “Exploding Can”

A equipe de pesquisa de ameaças ao cliente da CloudSek descobriu vários ativos na Internet que ainda estão vulneráveis ao CVE-2017-7269, uma vulnerabilidade de execução remota de código (RCE) que afeta o IIS v6.0 - 2003 R2.
Updated on
April 17, 2026
Published on
March 22, 2022
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
Categoria: Inteligência de vulnerabilidadeClasse de vulnerabilidade: Execução remota de códigoID DA CAVERNA: CVE-2017-7269CVSS: 3.0 Pontuação: 9,8

Sumário executivo

  • CloudSEKA equipe de pesquisa de ameaças ao cliente da Customer Threat descobriu vários ativos na Internet que ainda estão vulneráveis ao CVE-2017-7269, uma vulnerabilidade de execução remota de código (RCE) que afeta o IIS v6.0 (2003 R2).
  • Essa é uma vulnerabilidade de estouro de buffer presente no serviço WebDAV do IIS v6.0 e pode ser explorada se o cabeçalho PROPFIND estiver ativado.
  • Essa vulnerabilidade costuma ser chamada de Immortal CVE, pois o problema é destacado em um produto que já está em seu estágio de fim de vida útil (EOL). Portanto, a Microsoft nunca publicou um patch oficial.

Análise

  • A principal plataforma digital de monitoramento de risco da CloudSEK XV Vigília executa verificações rotineiras de configuração incorreta de aplicativos como parte da funcionalidade de monitoramento da infraestrutura.
  • Durante uma dessas verificações, descobrimos que existem vários ativos que ainda estão vulneráveis a uma falha antiga, chamada de ExplodingCan.

Sobre a vulnerabilidade ExplodingCan

  • Descoberta em 2017, essa vulnerabilidade crítica permite que um invasor execute código arbitrário em sistemas vulneráveis, com privilégios de usuário, explorando um bug no Web Distributed Authoring and Versioning (WebDAV).
  • O WebDAV é um conjunto de extensões do Hypertext Transfer Protocol (HTTP), que permite que agentes de usuário criem conteúdo em conjunto diretamente em um servidor web HTTP, facilitando o controle de simultaneidade e as operações de namespace. Isso permite que a Web seja vista como um meio colaborativo e gravável e não apenas como um meio somente de leitura.
  • Uma vez estabelecido isso, o cabeçalho PROPFIND é habilitado no alvo e a vulnerabilidade do ExplodingCan pode ser confirmada. Isso pode ser feito com a ajuda do seguinte comando cURL.
cURL command to confirm if PROPFIND header is enabled or not
Comando cURL para confirmar se o cabeçalho PROPFIND está habilitado ou não
  • Se o comando retornar o código de resposta HTTP 411, o sistema de destino é considerado vulnerável (conforme mostrado na imagem acima).
  • Por outro lado, se o comando retornar os códigos de resposta HTTP 401, 503 ou 403, isso indicaria que o alvo não está vulnerável.

Informações da OSINT

  • O malware WannaCry tinha várias vulnerabilidades de 0 dias em seu arsenal, tornando-se uma das campanhas de malware mais desastrosas já registradas. ExplodingCan, CVE-2017-7269, foi um deles.
  • Essa vulnerabilidade também era conhecida por ter sido explorada por agentes de ameaças chineses para minerar a criptomoeda Electroneum.
  • Com base no mecanismo de busca Shodan, há mais de um milhão de servidores que ainda são potencialmente vulneráveis ao CVE-2017-7269. No entanto, é difícil determinar o número exato, pois o servidor também deve ter o serviço WebDAV e o cabeçalho de solicitação PROPFIND habilitados.
Results on Shodan
Resultados em Shodan
  • Essa vulnerabilidade tem sido constantemente aproveitada em ataques de malware e ransomware.
  • Os agentes de ameaças podem aproveitar essa vulnerabilidade para obter uma posição inicial nos sistemas de destino. Em seguida, o malware instala o código malicioso, assume o controle do servidor e até permite o aumento de privilégios.
  • A disponibilidade de vários códigos de exploração gratuitos em várias plataformas de código aberto, como GitHub, facilita a exploração dessa vulnerabilidade.

Impacto e mitigação

ImpactoMitigaçãoOs agentes de ameaças podem executar códigos de shell para obter acesso ao servidor remoto. A exploração dessa vulnerabilidade pode resultar em possíveis ataques de ransomware. Também pode resultar na aquisição completa do servidor. Os agentes de ameaças podem roubar propriedade intelectual e dados confidenciais. Isso também pode afetar a receita e a reputação da empresa. Não há soluções alternativas para essa vulnerabilidade porque o produto já estava em EOL quando a vulnerabilidade foi lançada. Atualize para um sistema operacional mais recente e atualize o servidor IIS para a versão mais recente. Por favor, consulte o oficial Comunicado da Microsoft.

Referências

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
Agende uma demonstração
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations