首頁 -> 安全研究

安全研究

安全漏洞
Microsoft Windows DCOM RPC接口長主機名遠程緩沖區溢出漏洞(MS03-026)

發布日期:2003-07-16
更新日期:2003-07-17

受影響系統:
Microsoft Windows XP Professional SP1
Microsoft Windows XP Professional
Microsoft Windows XP Home SP1
Microsoft Windows XP Home
Microsoft Windows XP
Microsoft Windows NT 4.0SP6a
Microsoft Windows NT 4.0SP6
Microsoft Windows NT 4.0SP5
Microsoft Windows NT 4.0SP4
Microsoft Windows NT 4.0SP3
Microsoft Windows NT 4.0SP2
Microsoft Windows NT 4.0SP1
Microsoft Windows NT 4.0
Microsoft Windows 2003
Microsoft Windows 2000SP3
Microsoft Windows 2000SP2
Microsoft Windows 2000SP1
Microsoft Windows 2000
不受影響系統:
Microsoft Windows Millennium Edition
描述:
BUGTRAQ  ID: 8205
CVE(CAN) ID: CVE-2003-0352

Remote Procedure Call (RPC)是Windows操作系統使用的一種遠程過程調用協議,RPC提供進程間交互通信機制,允許在某臺計算機上運行的程序無縫地在遠程系統上執行代碼。協議本身源自OSF RPC協議,但增加了Microsoft特定的擴展。

Microsoft的RPC部分在通過TCP/IP處理信息交換時存在問題,遠程攻擊者可以利用這個漏洞以本地系統權限在系統上執行任意指令。

此漏洞是由于不正確處理畸形消息所致,漏洞影響使用RPC的DCOM接口。此接口處理由客戶端機器發送給服務器的DCOM對象激活請求(如UNC路徑)。攻擊者成功利用此漏洞可以以本地系統權限執行任意指令。攻擊者可以在系統上執行任意操作,如安裝程序、查看或更改、刪除數據或建立系統管理員權限的帳戶。

要利用這個漏洞,攻擊者需要發送特殊形式的請求到遠程機器上的135端口。

<*來源:LSD ([email protected]
  
  鏈接:http://marc.theaimsgroup.com/?l=bugtraq&m=105838687731618&w=2
        http://www.microsoft.com/technet/security/bulletin/MS03-026.asp
        http://www.cert.org/advisories/CA-2003-16.html
        *>

建議:
臨時解決方法:

如果您不能立刻安裝補丁或者升級,NSFOCUS建議您采取以下措施以降低威脅:

* 使用防火墻過濾系統的服務端口,使不可信主機無法訪問。該漏洞影響的操作系統范圍包括Windows NT/2000/XP/2003,使用Windows 95/98/ME的用戶不受該問題的影響。由于漏洞是利用Windows的DCOM RPC接口的弱點侵害系統,而在Windows系統中可以進行RPC調用的端口至少包括:

135/TCP     epmap            DCE endpoint resolution
135/UDP     epmap            DCE endpoint resolution
139/TCP     netbios-ssn      NETBIOS Session Service
139/UDP     netbios-ssn      NETBIOS Session Service
445/TCP     microsoft-ds     Win2k+ Server Message Block
445/UDP     microsoft-ds     Win2k+ Server Message Block
593/TCP     http-rpc-epmap   HTTP RPC Ep Map
593/UDP     http-rpc-epmap   HTTP RPC Ep Map

廠商補丁:

Microsoft
---------
Microsoft已經為此發布了一個安全公告(MS03-026)以及相應補丁:
MS03-026:Buffer Overrun In RPC Interface Could Allow Code Execution(Q823980)
鏈接:http://www.microsoft.com/technet/security/bulletin/MS03-026.asp

補丁下載:

Windows NT 4.0 Server:

http://microsoft.com/downloads/details.aspx?FamilyId=2CC66F4E-217E-4FA7-BDBF-DF77A0B9303F&displaylang=en

Windows NT 4.0 Terminal Server Edition :

http://microsoft.com/downloads/details.aspx?FamilyId=6C0F0160-64FA-424C-A3C1-C9FAD2DC65CA&displaylang=en

Windows 2000:

http://microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C15-8C9F-220354449117&displaylang=en

Windows XP 32 bit Edition:

http://microsoft.com/downloads/details.aspx?FamilyId=2354406C-C5B6-44AC-9532-3DE40F69C074&displaylang=en

Windows XP 64 bit Edition:

http://microsoft.com/downloads/details.aspx?FamilyId=1B00F5DF-4A85-488F-80E3-C347ADCC4DF1&displaylang=en

Windows Server 2003 32 bit Edition:

http://microsoft.com/downloads/details.aspx?FamilyId=F8E0FF3A-9F4C-4061-9009-3A212458E92E&displaylang=en

Windows Server 2003 64 bit Edition:

http://microsoft.com/downloads/details.aspx?FamilyId=2B566973-C3F0-4EC1-995F-017E35692BC7&displaylang=en

瀏覽次數:45221
嚴重程度:620(網友投票)
本安全漏洞由綠盟科技翻譯整理,版權所有,未經許可,不得轉載
綠盟科技給您安全的保障
海南七星彩彩票官网