枫林在线论坛精华区>>信息安全
[100902] 主题: CCERT 关于Windows RPC DCOM接口堆缓冲区溢出漏洞的安全公告
作者: leaflet (Leaf)
标题: CCERT 关于Windows RPC DCOM接口堆缓冲区溢出漏洞的安全公告[转载]
来自: 218.78.*.*
发贴时间: 2003年09月16日 10:23:37
长度: 3774字
    微软的Windows操作系统的RPC接口又发现存在多个远程安全
漏,入侵者可以使用这些漏洞取得本地系统权限。该漏洞的危害
程度与上月的RPC漏洞情况相同。(注意:这个漏洞跟8月份出现
的冲击波(MSBlaster)和冲击波杀手(Nachi)所用的漏洞不同,补
丁kB823980对该漏洞无效)

漏洞的详情参见
    http://www.ccert.edu.cn/advisories/all.php?ROWID=52

影响系统:

Microsoft Windows NT Workstation 4.0 
Microsoft Windows NT Server? 4.0 
Microsoft Windows NT Server 4.0, Terminal Server Edition 
Microsoft Windows 2000 
Microsoft Windows XP 
Microsoft Windows Server 2003 


漏洞描述:

    Remote Procedure Call (RPC)是Windows 操作系统使用的
一种远程过程调用协议,RPC提供进程间交互通信机制,允许在
某台计算机上运行程序的无缝地在远程系统上执行代码。协议本
身源自开放软件基金会的 RPC协议,Microsoft在其基础上增加
了自己的一些扩展。

    Microsoft的RPC部分在通过TCP/IP处理信息交换时存在多个
远程堆缓冲区溢出问题,远程攻击者可以利用这些漏洞以本地系
统权限在系统上执行任意指令。

    这些漏洞是由于不正确处理畸形消息所致,漏洞实质上影响
的是使用RPC的DCOM接口。此接口处理由客户端机器发送给服务
器的DCOM对象激活请求(如UNC路径)。攻击者通过向目标发送畸

形RPC DCOM请求来利用这些漏洞。成功利用此漏洞可以以本地系
统权限执行任意指令。攻击者可以在系统上执行任意操作 ,如
安装程序、查看或更改、删除数据或创建系统管理员权限的帐
户。

    攻击者可以通过 135(UDP/TCP), 137/UDP, 138/UDP, 
139/TCP, 445(UDP/TCP), 593/TCP端口进行攻击。对于启动了
COM Internet服务和RPC over HTTP的用户来说,攻击者还可能
通过80/TCP和443/TCP端口进行攻击。

风险度:




漏洞危害:

   这个漏洞的危害不亚于MS03-026中描述的RPC漏洞。

   此漏洞可以通过135(TCP/UDP)、139、445、593等端口发起攻
击。由于Windows的DCOM实现在处理一个参数的时候没有检查长
度。通过提交一个超长(数百字节)的文件名参数可以导致堆溢
出,从而使RpcSS 服务崩溃。精心构造提交的数据就可以在系统
上以本地系统权限运行代码。攻击者可以在系统中采取任何行
为,包括安装程序, 窃取更改或删除数据,或以完全权限创建
新帐号。

   鉴于处理上一个RPC漏洞的经验以及该漏洞的危害程度,在近
期可能就会出现针对该漏洞的攻击代码及蠕虫病毒,如果不引起
足够的重视,可能仍然会像Nachi蠕虫一样对网络造成致命的打
击。

解决办法:

   针对以上漏洞,CCERT建议用户对您的机器采取以下措施:

 1、下载安装相应的补丁程序:
   由于这个漏洞跟8月冲击波(MSBlaster)和冲击波杀手(Nachi)
所用的漏洞不同,补丁KB823980及sp4对该漏洞无效,针对该漏
洞微软已经发布了相应的安全公告与补丁程序,你可以到我们的
网站下载,由于这个漏洞影响重大,我们建议您马上下载补丁程
序并安装:

winnt Workstation 4.0 补丁:

中文版       英文版

winnt server 4.0补丁:
中文版       英文版

win2000补丁:
中文版       英文版

winxp补丁:
中文版       英文版

win2003补丁:
中文版       英文版


 2、使用防火墙阻断如下端口:
    135/UDP
    137/UDP
    138/UDP
    445/UDP

    135/TCP
    139/TCP
    445/TCP
    593/TCP
 3、如果因为某些原因无法打补丁或确实不能阻塞上述端口可以
考虑暂时禁用DCOM:
     打开"控制面板"-->"管理工具"-->&qu
ot;组件服务"。
     在"控制台根目录"树的"组件服务"-->&qu
ot;计算机"-->"、我的
电脑"上单击    右键,选"属性"。
     选取"默认属性"页,取消"在此计算机上启用分布式
 
COM"的复选框。
     点击下面的"确定"按钮,并退出"组件服务"。

     注意:禁用DCOM可能导致某些应用程序运行失败和系统运
行异常。包括一些重要系统服务不能启动,所以不推荐此种方
法。应尽量根据上面的介绍打补丁或使用防火墙阻塞端口来确保
系统安全。

注意:
   1、补丁KB823980及sp4对该漏洞无效,必须要要下载这次的补

   2、由于DCOM已经被镶嵌到window的内核当中,因此我们不建
议您使用禁用DCOM的方法来防止该漏洞被利用,因为禁用DCOM可
能会导致您的系统出现许多未知的错误

参考连接:

http://www.microsoft.com/technet/security/bulletin/MS03-039.asp

http://www.cert.org/advisories/CA-2003-23.html

========== * * * * * ==========
返回