|
作者: abctm [abctm] 版主 | 登录 |
-------------------------------------------------------------------------------- WHCERT编号:WHCERT-2003-16 CCERT编号:CCERT-2002-52 CERT/CC编号: CA-2003-23 CVE编号: CAN-2003-0715 CAN-2003-0528 公告编者 : saturn2h 发布时间: 2003-09-12 08:02 最后一次更新时间: 2003-09-12 08:02 远程过程调用(RPC)是Windows 操作系统使用的一个协议。RPC提供一种内部进程通讯机制, 允许在一台电脑上运行的程序无缝的执行远程系统中的代码。协议本身源于开放软件基金会 (OSF)RPC协议,但添加了一些微软特定的扩展。 最近发现Windows的RPCSS服务中用于处理分布式组件对象模型(DCOM)接口的组件中存在三个 漏洞,其中两个是缓冲溢出漏洞,一个是拒绝服务漏洞,微软公司安全响应中心的安全程序 经理Stephen Toulouse表示:“尽管属于不同的漏洞,但新发现的这3处漏洞与‘冲击波’病毒 所利用的漏洞极为相似,被黑客所攻击的端口也相同”。它们分别是: 1、Windows RPC DCOM接口长文件名堆缓冲区溢出漏洞 Windows RPC在分布式组件对象模型(DCOM)接口的处理中存在一个缓冲区溢出漏洞。Windows 的DCOM实现在处理一个参数的时候没有检查长度。通过提交一个超长(数百字节)的文件名参数 可以导致堆溢出,从而使RpcSS 服务崩溃。精心构造提交的数据就可以在系统上以本地系统权限 运行代码。成功利用此漏洞攻击者可以在系统中采取任何行为,包括安装程序, 窃取更改或 删除数据,或以完全权限创建新帐号。 2、Windows RPC DCOM接口报文长度域堆缓冲区溢出漏洞 Windows RPC DCOM接口对报文的长度域缺乏检查导致发生基于堆的溢出,远程攻击者可以 利用这些漏洞以本地系统权限在系统上执行任意指令。 漏洞实质上影响的是使用RPC的DCOM接口,此接口处理由客户端机器发送给服务器的DCOM对 象激活请求(如UNC路径)。攻击者通过向目标发送畸形RPC DCOM请求来利用这些漏洞。成功利 用此漏洞可以以本地系统权限执行任意指令。成功利用此漏洞攻击者可以在系统上执行任意操 作 ,如安装程序、查看或更改、删除数据或创建系统管理员权限的帐户。 3、Windows RPC DCOM接口拒绝服务和权限提升漏洞 windows RPC DCOM服务存在拒绝服务缺陷,一个远程的攻击者通过发送特定的消息可以导 致RPC服务产生拒绝服务攻击,而本地的攻击者可发送畸形的消息到__RemoteGetClassObject 界面,可导致一个空的指令被传送到PerformScmStage函数,这会造成拒绝服务攻击,并且攻 击者可以劫持epmapper的管道来达到提升权限的目的。 影响系统: Microsoft Windows NT Workstation 4.0 Microsoft Windows NT Server? 4.0 Microsoft Windows NT Server 4.0, Terminal Server Edition Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows Server 2003 风险:高 解决方案: 临时解决办法: 使用防火墙阻断如下端口: 135/UDP 137/UDP 138/UDP 445/UDP 135/TCP 139/TCP 445/TCP 593/TCP 安装相应的补丁程序: 微软已经为此发布专门的安全公告(MS03-039)和相关的补丁程序,你可以到我们的网站上下载, 由于这个漏洞影响重大,我们建议您马上使用Windows Update或手工下载补丁程序并安装: winnt Workstation 4.0 补丁: 中文版 http://www.whnet.edu.cn/whcert/download/WindowsNT4Workstation-KB824146-x86-CHS.EXE 英文版 http://www.whnet.edu.cn/whcert/download/WindowsNT4Workstation-KB824146-x86-ENU.EXE winnt server 4.0补丁: 中文版 http://www.whnet.edu.cn/whcert/download/WindowsNT4Server-KB824146-x86-CHS.EXE 英文版 http://www.whnet.edu.cn/whcert/download/WindowsNT4Server-KB824146-x86-ENU.EXE win2000补丁: 中文版 http://www.whnet.edu.cn/whcert/download/Windows2000-KB824146-x86-CHS.exe 英文版 http://www.whnet.edu.cn/whcert/download/Windows2000-KB824146-x86-ENU.exe winxp补丁: 中文版 http://www.whnet.edu.cn/whcert/download/WindowsXP-KB824146-x86-CHS.exe 英文版 http://www.whnet.edu.cn/whcert/download/WindowsXP-KB824146-x86-ENU.exe win2003补丁: 中文版 http://www.whnet.edu.cn/whcert/download/WindowsServer2003-KB824146-x86-CHS.exe 英文版 http://www.whnet.edu.cn/whcert/download/WindowsServer2003-KB824146-x86-ENU.exe |
地主 发表时间: 04-05-01 18:02 |
回复: abctm [abctm] 版主 | 登录 |
快打上这个最新的补丁) |
B1层 发表时间: 04-05-02 10:29 |
回复: hacker521 [hacker521] 论坛用户 | 登录 |
谢谢 |
B2层 发表时间: 04-05-02 10:52 |
回复: newmyth21 [newmyth21] 论坛用户 | 登录 |
倒,累死了,偶的爱机又中毒了啊 |
B3层 发表时间: 04-05-02 11:03 |
回复: clark008 [clark008] 论坛用户 | 登录 |
谢谢哦! |
B4层 发表时间: 04-05-02 12:09 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号