Microsoft网络共享器SMB请求远程缓冲区溢出漏洞(MS02-045)

漏洞信息详情

Microsoft网络共享器SMB请求远程缓冲区溢出漏洞(MS02-045)

漏洞简介

Microsoft Windows操作系统使用Server Message Block (SMB)协议提供开放交叉平台机制,通过网络对文件和打印共享服务的支持,也称为CIFS (Common Internet File System),目前CIFS在Windows下的实现是运行在TCP/139和TCP/445端口上,并依赖运行在TCP/IP之上的NETBIOS协议是否启用。
Microsoft操作系统对畸形的SMB请求处理存在问题,远程攻击者可以利用这个漏洞进行拒绝服务攻击,可能以系统权限执行任意代码。
SMB_COM_TRANSACTION命令允许客户端和服务器端在特定服务器上的特定资源定义特殊的功能,此功能支持不由协议自身定义,而由客户端和服务器端实现。
通过发送特殊构建的包请求NetServerEnum2, NetServerEnum3或者NetShareEnum transaction(事务处理),攻击者可以对目标机器进行拒绝服务攻击,可能以系统权限执行任意代码,但没有得到证实。攻击者只需在上述transaction的参数域中将\’\’Max Param Count\’\’或\’\’Max Data Count\’\’字段设置为零即可进行攻击。
利用NetShareEnum transaction(事务处理)来触发这个漏洞,攻击者需要拥有一个合法的帐户,而利用NetServerEnum2和NetServerEnum3 transaction(事务处理)进行触发,则攻击者无需密码匿名即可进行访问。
Windows操作系统默认情况下允许匿名用户进行访问,因此任意用户可以对默认配置的Windows操作系统进行拒绝服务攻击。
成功利用这个漏洞攻击后,操作系统会出现系统崩溃(蓝屏),并出现如下类似信息:
*** STOP: 0x0000001E (0xC0000005, 0x804B818B, 0x00000001, 0x00760065)
KMODE_EXCEPTION_NOT_HANDLED
*** Address 804B818B base at 80400000, DateStamp 384d9b17 0 ntoskrnl.exe
物理内存被dump,系统重新启动。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 可以限制匿名用户对Windows 2000P系统的LSA组件的访问,这可以避免匿名用户进行攻击,但无法防止合法用户的攻击。

具体方法可参考如下步骤:

在”开始 > 运行…”或者命令行窗口中运行注册表编辑器(regedt32.exe), 找到下列键:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa

增加或者修改键值”RestrictAnonymous”

键值: RestrictAnonymous

类型: REG_DWORD

数据: 0x2 (十六进制)

重启系统使注册表修改生效。

或者您也可以使用下面的方法:

打开控制面版 — 管理工具 — 本地安全策略(如果是域控制器则是”域安全策略”),

在其中的本地策略 — 安全选项中设置”对匿名连接的额外限制”,

选择”没有显式匿名权限就无法访问”,重启系统。

对于Windows NT和XP,无法通过修改注册表禁止匿名用户访问,您只能暂时关闭共享服务。

注意:禁止匿名用户连接(空会话)在某些情况下(例如在域服务器或者SQL服务器上)可能会影响某些正常功能的实现,因此NSFOCUS推荐您尽快安装补丁。

* 如果您并不需要提供网络共享服务,可以完全关闭共享。

windows2000和XP下面关闭共享的办法是:

在控制面版 – 网络和拨号连接 – 高级 (菜单栏) – 高级设置中

选择本地连接的绑定 – 去掉”Microsoft网络的文件和打印机共享”。

Windows NT下面关闭共享的办法是:

网上邻居 – 属性(右键) – 绑定 – 选择所有协议 – 禁用WINS客户

* 在网关设备或边界防火墙上过滤对内网主机下列端口的访问:

139/TCP

445/TCP

445/UDP

注意这不能防止内部恶意用户的攻击。如需防止内部恶意用户的攻击,需要安装主机防火墙软件或者启用Windows自带的TCP/IP筛选机制来过滤上述端口。
厂商补丁:
Microsoft
———
Microsoft已经为此发布了一个安全公告(MS02-045)以及相应补丁:

MS02-045:Unchecked Buffer in Network Share Provider Can Lead to Denial of Service(Q326830)

链接:http://www.microsoft.com/technet/security/bulletin/MS02-045.asp” target=”_blank”>
http://www.microsoft.com/technet/security/bulletin/MS02-045.asp

补丁下载:

* Microsoft Windows NT 4.0:

http://www.microsoft.com/downloads/Release.asp?ReleaseID=41493” target=”_blank”>
http://www.microsoft.com/downloads/Release.asp?ReleaseID=41493

* Microsoft Windows NT 4.0 Terminal Server Edition:

http://www.microsoft.com/downloads/Release.asp?ReleaseID=41519” target=”_blank”>
http://www.microsoft.com/downloads/Release.asp?ReleaseID=41519

* Microsoft Windows 2000:

http://www.microsoft.com/downloads/Release.asp?ReleaseID=41468” target=”_blank”>
http://www.microsoft.com/downloads/Release.asp?ReleaseID=41468

* Microsoft Windows XP:

http://www.microsoft.com/downloads/Release.asp?ReleaseID=41524” target=”_blank”>
http://www.microsoft.com/downloads/Release.asp?ReleaseID=41524

* Microsoft Windows XP 64 bit Edition:

http://www.microsoft.com/downloads/Release.asp?ReleaseID=41549” target=”_blank”>
http://www.microsoft.com/downloads/Release.asp?ReleaseID=41549

参考网址

来源:US-CERT Vulnerability Note: VU#250635
名称: VU#250635
链接:http://www.kb.cert.org/vuls/id/250635

来源:US-CERT Vulnerability Note: VU#342243
名称: VU#342243
链接:http://www.kb.cert.org/vuls/id/342243

来源:US-CERT Vulnerability Note: VU#311619
名称: VU#311619
链接:http://www.kb.cert.org/vuls/id/311619

来源: MS
名称: MS02-045
链接:http://www.microsoft.com/technet/security/bulletin/ms02-045.asp

来源: BUGTRAQ
名称: 20020822 CORE-20020618: Vulnerabilities in Windows SMB (DoS)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103011556323184&w=2

来源: US Government Resource: oval:org.mitre.oval:def:189
名称: oval:org.mitre.oval:def:189
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:189

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享