WinNT的NTLMSSP提升权限的漏洞

漏洞信息详情

WinNT的NTLMSSP提升权限的漏洞

漏洞简介

CVE(CAN) ID: CVE-2001-0016

NTLM安全支持提供者(Security Support Provider)在处理用户请求时存在一个漏洞,

它可以使本地用户提升其权限并完全控制机器。

WinNT有一种称为本地过程调用(Local Procedure Call)的机制使得进程间可以互相

通信。当用户连接的时候,各种请求将发往NTLM安全支持提供者以便处理部分NTLM协议

(NTLMSSP服务用来处理与NTLM协议相关的认证请求)。由于NTLM安全支持提供者的这个

漏洞,请求未能被正确地加以检查。本地用户可以在请求中插入恶意指令,这些指令随后

会以LocalSystem的权限被执行。用户必须能够交互式地登录进系统中并且有权限执行代

码才能利用这个漏洞。

<* 来源:Todd Sabin(http://razor.bindview.com)

Microsoft Security Bulletin (MS01-008) *>

漏洞公告

厂商补丁:

微软已经发布了为此一个安全公告以及相关补丁。

微软安全公告(MS01-008):


http://www.microsoft.com/technet/security/bulletin/MS01-008.asp

补丁下载:

Microsoft Windows NT 4.0 Workstation, Server, and Enterprise Edition:


http://www.microsoft.com/Downloads/Release.asp?ReleaseID=27804

参考网址

来源: MS
名称: MS01-008
链接:http://www.microsoft.com/technet/security/bulletin/ms01-008.asp

来源: BINDVIEW
名称: 20010207 Local promotion vulnerability in NT4’s NTLM Security Support Provider
链接:http://razor.bindview.com/publish/advisories/adv_NTLMSSP.html

来源: XF
名称: ntlm-ssp-elevate-privileges(6076)
链接:http://xforce.iss.net/xforce/xfdb/6076

来源: BID
名称: 2348
链接:http://www.securityfocus.com/bid/2348

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享