| 導購 | 订阅 | 在线投稿
分享
 
 
 

ActivePerlPerlIS.dll遠程緩沖區溢出漏洞

2008-05-19 06:25:59  編輯來源:互聯網  简体版  手機版  評論  字體: ||
 
  受影響的軟件及系統:

  ==================

  Microsoft Windows NT 4.0

  Microsoft Windows 2000

  Microsoft Windows XP

  綜述:

  =====

  NSFOCUS安全小組發現微軟Windows系統的Multiple UNC Provider(MUP)系統驅動中存在一個緩沖區溢出漏洞,本地攻擊者可能利用 這個漏洞導致系統重啓或獲取Local SYSTEM權限。

  漏洞分析:

  ==========

  當Microsoft Windows NT/2000/XP系統中的應用程序使用UNC格式(例如:\\ip\sharename)來訪問其他主機上的文件時,操作系統會將此請求交給Multiple UNC Provider(MUP)進行處理。MUP會將請求發給多個轉發程序 (redirector),並根據其響應找到合適的轉發程序。MUP運行在核心態,由mup.sys實現其功能。

  當收到一個UNC文件請求時,MUP會先將其保存在內核中的一個緩沖區中,緩沖區的大小爲UNC請求長度加上0x1000字節。在將請求發 送給轉發程序時,它會再將這個請求拷貝到緩沖區中,附加在原來的那個請求的後面。然而,如果文件請求的長度超過0x1000字節,就可 能覆蓋緩沖區之外的內存數據。這些動態分配的內存之間通常包含一些管理結構的數據,通過重寫這些數據,當內核重新分配或者釋放內 存時,就有可能改變任意內核內存的內容。例如,攻擊者可以通過修改idt門來給調用者更高的權限。

  成功地利用這個漏洞,本地攻擊者能夠修改內核內存中的內容,因此可以獲取LocalSYSTEM或者其他任意權限。根據我們的測試,在Windows 2000下可以成功地利用這個漏洞,但並不總是能成功,因爲要利用這個漏洞還依賴于內核什麽時候會去處理被溢出的內存。如果使用隨機數據,系統可能會藍屏並重 新啓動。Windows NT 存在同樣的溢出問題,但是似乎更難被利用。

  臨時解決方法:

  ===========

  禁止不可信用戶登錄您的系統。

  廠商狀態:

  ==========

  2001.10.17 我們將這個問題通報給了微軟公司。

  2001.11.09 微軟告知重現了這個問題

  2001.12.05 微軟提供了補丁程序供測試,測試發現此問題已被解決

  2002.4.4 微軟已就此發布了一個安全公告(MS02-017)以及相應補丁

  您可以在下列地址看到微軟安全公告的詳細內容:

  http://www.microsoft.com/technet/security/bulletin/ms02-017.asp

  補丁程序可以在下列地址下載:

  . Microsoft Windows NT 4.0:

  http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37630

  . Microsoft Windows NT 4.0 Terminal Server Edition:

  http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37652

  . Microsoft Windows 2000:

  http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37555

  . Microsoft Windows XP:

  http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37583

  附加信息:

  ==========

  通用漏洞披露(Common Vulnerabilities and Exposures)組織CVE已經爲此問題分配了一個候選名 CAN-2002-0151。此名字是爲了收錄進CVE列表做候選之用,(http://cve.mitre.org)CVE列表致力于使安全問題的命名標准化。候選名在被正式加入CVE列表之前可能會有較大的變化。

  
 
  受影響的軟件及系統:   ==================   Microsoft Windows NT 4.0   Microsoft Windows 2000   Microsoft Windows XP   綜述:   =====   NSFOCUS安全小組發現微軟Windows系統的Multiple UNC Provider(MUP)系統驅動中存在一個緩沖區溢出漏洞,本地攻擊者可能利用 這個漏洞導致系統重啓或獲取Local SYSTEM權限。   漏洞分析:   ==========   當Microsoft Windows NT/2000/XP系統中的應用程序使用UNC格式(例如:\\ip\sharename)來訪問其他主機上的文件時,操作系統會將此請求交給Multiple UNC Provider(MUP)進行處理。MUP會將請求發給多個轉發程序 (redirector),並根據其響應找到合適的轉發程序。MUP運行在核心態,由mup.sys實現其功能。   當收到一個UNC文件請求時,MUP會先將其保存在內核中的一個緩沖區中,緩沖區的大小爲UNC請求長度加上0x1000字節。在將請求發 送給轉發程序時,它會再將這個請求拷貝到緩沖區中,附加在原來的那個請求的後面。然而,如果文件請求的長度超過0x1000字節,就可 能覆蓋緩沖區之外的內存數據。這些動態分配的內存之間通常包含一些管理結構的數據,通過重寫這些數據,當內核重新分配或者釋放內 存時,就有可能改變任意內核內存的內容。例如,攻擊者可以通過修改idt門來給調用者更高的權限。   成功地利用這個漏洞,本地攻擊者能夠修改內核內存中的內容,因此可以獲取LocalSYSTEM或者其他任意權限。根據我們的測試,在Windows 2000下可以成功地利用這個漏洞,但並不總是能成功,因爲要利用這個漏洞還依賴于內核什麽時候會去處理被溢出的內存。如果使用隨機數據,系統可能會藍屏並重 新啓動。Windows NT 存在同樣的溢出問題,但是似乎更難被利用。   臨時解決方法:   ===========   禁止不可信用戶登錄您的系統。   廠商狀態:   ==========   2001.10.17 我們將這個問題通報給了微軟公司。   2001.11.09 微軟告知重現了這個問題   2001.12.05 微軟提供了補丁程序供測試,測試發現此問題已被解決   2002.4.4 微軟已就此發布了一個安全公告(MS02-017)以及相應補丁   您可以在下列地址看到微軟安全公告的詳細內容:   http://www.microsoft.com/technet/security/bulletin/ms02-017.asp   補丁程序可以在下列地址下載:   . Microsoft Windows NT 4.0:   http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37630   . Microsoft Windows NT 4.0 Terminal Server Edition:   http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37652   . Microsoft Windows 2000:   http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37555   . Microsoft Windows XP:   http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37583   附加信息:   ==========   通用漏洞披露(Common Vulnerabilities and Exposures)組織CVE已經爲此問題分配了一個候選名 CAN-2002-0151。此名字是爲了收錄進CVE列表做候選之用,(http://cve.mitre.org)CVE列表致力于使安全問題的命名標准化。候選名在被正式加入CVE列表之前可能會有較大的變化。   
󰈣󰈤
 
 
 
>>返回首頁<<
 
 
 
 
 熱帖排行
 
王朝網路微信公眾號
微信掃碼關註本站公眾號 wangchaonetcn
 
  免責聲明:本文僅代表作者個人觀點,與王朝網絡無關。王朝網絡登載此文出於傳遞更多信息之目的,並不意味著贊同其觀點或證實其描述,其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,並請自行核實相關內容。
 
© 2005- 王朝網路 版權所有