题目:题目:wi
dowsrpcdcom堆缓冲区溢出漏洞
这节课来讲一下wi
dowsrpcdcom堆缓冲区溢出漏洞的介绍受影响的软件及系统:MicrosoftWi
dowsNTMicrosoftWi
dowsXPMicrosoftWi
dows2000MicrosoftWi
dows2003未受影响的软件及系统:MicrosoftWi
dows98综述:综述NSFOCUS安全小组发现微软Wi
dows系统中RPCDCOM接口中存在一个远程可利用的缓冲区溢出漏洞,远程攻击者可能利用这个漏洞获取localsystem权限。漏洞分析:漏洞分析远程过程调用RPC是Wi
dows操作系统使用的一个协议。RPC提供一种内部进程通讯机制,允许在一台电脑上运行的程序无缝的执行远程系统中的代码。协议本身源于开放软件基金会OSFRPC协议,但添加了一些Microsoft特定的扩展。在Wi
dowsRPC在分布式组件对象模型DCOM接口的处理中存在一个缓冲区溢出漏洞。Wi
dows的DCOM实现在处理一个参数的时候没有检查长度。通过提交一个超长(数百字节)的文件名参数可以导致堆溢出,从而使RpcSS服务崩溃。精心构造提交的数据就可以在
1
f系统上以本地系统权限运行代码。攻击者可以在系统中采取任何行为,包括安装程序,窃取更改或删除数据,或以完全权限创建新帐号。此漏洞可以通过135TCPUDP、139、445、593等端口发起攻击。注意,MS03中描述的漏洞并非同一个漏洞,注意,此漏洞与MS03026中描述的漏洞并非同一个漏洞,MS03026(Q823980)的安全补丁并不能修复该漏洞。MS03026(Q823980)的安全补丁并不能修复该漏洞。这个漏洞给出了一些变通的方法,大家参考一下使用防火墙阻塞至少下列端口:135UDP137UDP138UDP445UDP135TCP139TCP445TCP593TCP在受影响主机禁用COMI
ter
et服务和RPCoverHTTP如果因为某些原因确实不能阻塞上述端口,可以考虑暂时禁用DCOM:打开