Windows有名管道文件名本地权限提升漏洞

漏洞信息详情

Windows有名管道文件名本地权限提升漏洞

漏洞简介

Microsoft Windows是微软开发的视窗操作系统。
通过指定文件代替有名管道名作为SQL Server xp_fileexist存储扩展的参数,可导致以用户帐户SQL权限或者其他服务进程权限运行此文件,可能导致权限提升。
漏洞是由于CreateFile系统调用的操作和可劫持冒充Windows有名管道。API调用CreateFile用来打开或建立文件,有名管道,Mail slot等,不过没有任何机制来限制这个API调用打开何种资源。WIN32中多数服务运行在系统帐户下并以一定方式处理文件,如果可以通过指定文件让服务打开的方法,就可能以此服务的帐户运行。另外如果使用了UNC路径,在冒充管道客户端前就不需要在有名管道上进行读操作。
通过Microsoft SQL服务器可方便利用此漏洞,因为SQL服务器有大量过程调用可以指定要使用的文件,如使用xp_fileexist,这个扩展存储过程可以全局可执行,通过建立任意名的有名管道服务器并使用有名管道的UNC名作为参数执行xp_fileexit,就可以冒充SQL服务器帐户权限执行文件。
其他服务也可能存在此类漏洞。

漏洞公告

厂商补丁:
Microsoft
———
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

下载安装Windows service pack 4:

http://www.microsoft.com/Windows2000/downloads/servicepacks/sp4/” target=”_blank”>
http://www.microsoft.com/Windows2000/downloads/servicepacks/sp4/

参考网址

来源: ATSTAKE
名称: A070803-1
链接:http://www.atstake.com/research/advisories/2003/a070803-1.txt

来源: VULNWATCH
名称: 20030709 Pipe Filename Local Privilege Escalation FAQ
链接:http://archives.neohapsis.com/archives/vulnwatch/2003-q3/0013.html

来源: BUGTRAQ
名称: 20030715 CreateFile exploit, (working)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105830986720243&w=2

来源: BUGTRAQ
名称: 20030714 @stake named pipe exploit
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105820282607865&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享