受影响的软件及系统:
====================
Microsoft Windows NT 4.0 Server
Microsoft Windows 2000 Server
Microsoft Windows 2000 Advance Server
Microsoft Windows 2003 Web Edition
Microsoft Windows 2003 Standard Edition
Microsoft Windows 2003 Enterprise Edition
Microsoft Windows 2003 Datacenter Edition
未受影响的软件及系统:
======================
Microsoft Windows 2000 Professional
Microsoft Windows XP
综述:
======
WINS(Windows Internet Name Service)是微软Windows 系统支持的一套类似于DNS的名称服务,负责将网络计算机名解析为IP地址。
近日,immunitysec发现并公开了一个WINS的远程安全漏洞,入侵者可利用该漏洞完全控制运行着WINS的系统。
分析:
======
WINS 服务支持一个称之为"WINS 复制"的特性,不同的WINS服务器可以靠这个功能交换信息。WINS 复制使用的也是监听在TCP 42端口上的标准WINS协议。
在WINS复制的会话过程中,服务器端会发送一个内存指针给客户端,客户端用这个指针进行后续的会话。如果客户端在发送的数据中自己修改这个指针,使之指向用户控制的数据,最终就可以向任意地址写入16个字节的数据。通过覆盖特殊地址可以执行任意代码。
成功地利用这个漏洞将导致远程攻击者完全控制运行了WINS服务的Windows操作系统。
解决方法:
==========
* 在边界网络设备上阻断对内部TCP 42和UDP 137端口的访问。
* 如果不需要的话,删除WINS:
在"控制面板"中,开启"添加/删除程序"。
点击"添加/删除 Windows 组件"。
在"Windows 组件向导"页面中,在"组件"之下选择"网络服务",再点击"详细资料"。
取消核选"Windows Internet 命名服务 (WINS)"复选框以移除该组件。
依照Windows 组件向导的指示,完成后续的步骤。
目前微软尚没有就此漏洞提供安全补丁。
附加信息:
==========
http://www.immunitysec.com/downloads/instantanea.pdf
http://www.nsfocus.net/index.php?act=alert&do=view&aid=48