[严重]Microsoft Windows DNS服务器RPC接口远程栈溢出漏洞

危害级别:★★★★★★
影响版本:
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows 2000SP4
详细说明:
Microsoft Windows是微软发布的非常流行的操作系统。

Microsoft Windows DNS服务器的RPC接口在处理畸形请求时存在栈溢出漏洞,远程攻击者可能利用此漏洞获取服务器的管理权限。

如果远程攻击者能够向有漏洞的系统发送特制的RPC报文的话,就可以触发这个溢出,导致以DNS服务的安全环境执行任意指令(默认为Local SYSTEM)。

参考:
http://www.microsoft.com/technet/security/advisory/935964.mspx?pf=true
http://secunia.com/advisories/24871/
http://www.us-cert.gov/cas/techalerts/TA07-103A.html
http://research.eeye.com/html/alerts/zeroday/20070407.html
解决方案:
临时解决方法:

NSFOCUS建议采取如下措施以降低威胁:

* 通过设置注册表禁止通过RPC远程管理DNS服务器:

1. 在开始菜单中点击“运行”,键入Regedit然后点击回车
2. 找到以下注册表位置
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/DNS/Parameters
3. 在“编辑”菜单中选择“新建”,然后点击DWORD Value
4. 在高亮显示的New Value #1中键入RpcProtocol,然后点击回车
5. 双击新建的值并将该值的数据更改为4
6. 重启DNS服务,更改生效

* 将以下注册表脚本保存为.REG文件并使用regedit.exe以/s命令行开关部署:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/DNS/Parameters]

"RpcProtocol"=dword:00000004

* 在防火墙上阻断1024到5000端口上所有未经认证的入站通讯
* 在系统上启用高级TCP/IP过滤
* 使用IPsec阻断1024到5000端口

厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security/
测试方法:

[警 告]

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用.风险自负!


http://www.sebug.net/show-exp-1712.html
http://www.sebug.net/show-exp-1711.html
http://www.sebug.net/show-exp-1709.html
//Sebug.net
 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值