危害级别:★★★★★★ |
影响版本: Microsoft Windows Server 2003 SP2 Microsoft Windows Server 2003 SP1 Microsoft Windows 2000SP4 |
详细说明: Microsoft Windows是微软发布的非常流行的操作系统。 Microsoft Windows DNS服务器的RPC接口在处理畸形请求时存在栈溢出漏洞,远程攻击者可能利用此漏洞获取服务器的管理权限。 如果远程攻击者能够向有漏洞的系统发送特制的RPC报文的话,就可以触发这个溢出,导致以DNS服务的安全环境执行任意指令(默认为Local SYSTEM)。 |
参考: http://www.microsoft.com/technet/security/advisory/935964.mspx?pf=true http://secunia.com/advisories/24871/ http://www.us-cert.gov/cas/techalerts/TA07-103A.html http://research.eeye.com/html/alerts/zeroday/20070407.html |
解决方案: 临时解决方法: NSFOCUS建议采取如下措施以降低威胁: * 通过设置注册表禁止通过RPC远程管理DNS服务器: 1. 在开始菜单中点击“运行”,键入Regedit然后点击回车 2. 找到以下注册表位置 HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/DNS/Parameters 3. 在“编辑”菜单中选择“新建”,然后点击DWORD Value 4. 在高亮显示的New Value #1中键入RpcProtocol,然后点击回车 5. 双击新建的值并将该值的数据更改为4 6. 重启DNS服务,更改生效 * 将以下注册表脚本保存为.REG文件并使用regedit.exe以/s命令行开关部署: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/DNS/Parameters] "RpcProtocol"=dword:00000004 * 在防火墙上阻断1024到5000端口上所有未经认证的入站通讯 * 在系统上启用高级TCP/IP过滤 * 使用IPsec阻断1024到5000端口 厂商补丁: Microsoft --------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.microsoft.com/technet/security/ |
测试方法: [警 告] 以下程序(方法)可能带有攻击性,仅供安全研究与教学之用.风险自负! http://www.sebug.net/show-exp-1712.html http://www.sebug.net/show-exp-1711.html http://www.sebug.net/show-exp-1709.html |
//Sebug.net |
[严重]Microsoft Windows DNS服务器RPC接口远程栈溢出漏洞
最新推荐文章于 2021-08-11 06:32:48 发布