L’exploit distant se trouve un peu de partout, depuis lundi matin : sur Milw0rm, dans les archives du Full Disclosure. Cette preuve de faisabilité utilise une vulnérabilité du serveur ftp d’IIS 5 et 6, et ne peut être exploitée, de l’avis même de l’auteur, qu’en présence d’un répertoire accessible avec des droits d’écriture. Un tel répertoire existe pratiquement toujours dès que ftp est configuré… car échanger des fichiers est généralement la fonction première de ce programme. Autre contrainte, il est également nécessaire soit que l’attaquant possède un compte d’accès, soit que le serveur dispose d’un accès « anonymous »… là encore, quelque chose de relativement fréquent dans le monde ftp. Le problème proviendrait de la gestion du mkdir sous ftp. Par défaut, le ftp d’IIS n’est pas activé, ce qui ne minimise en rien la dangerosité de cette faille et de cet exploit. Le Sans a émis un bulletin, le Cert US également. L’équipe de Backtrack, quant à elle, s’est amusée à en tirer une petite vidéo instructive.