DameWare Mini远程控制服务器预验证缓冲区溢出漏洞

漏洞信息详情

DameWare Mini远程控制服务器预验证缓冲区溢出漏洞

漏洞简介

DameWare Mini是一款基于Windows的远程控制服务程序。
DameWare Mini在预验证包处理上存在一个缓冲区溢出,远程攻击者可以利用这个漏洞可能以服务进程权限在系统上执行任意指令。
默认情况下DameWare Mini监听TCP 6129端口,通过构建伪造的通信包作为客户端,可触发缓冲区溢出。当于DWRCS进行通信时,客户端会发送所有预验证信息如本地用户名、远程用户名、本地NetBIOS名、公司名、注册名、注册键值、日期和时间、小写NetBIOS名、客户端IP地址、远程客户端版本,在这些初始化包发送后,客户端再发送请求验证类型(如NTLMSSP),如果用户名不正确,服务器会进行错误应答并把这些变量会通过strcpy函数进行处理,由于没有进行正确的边界缓冲区检查,提交超多的预验证信息可触发缓冲区溢出,精心构建提交数据可能以服务进程权限在系统上执行任意指令。

漏洞公告

厂商补丁:
DameWare Development
——————–
DameWare Mini Remote Control Server 3.73.0.0版本不受此漏洞影响,请到厂商的主页下载:

http://www.dameware.com” target=”_blank”>
http://www.dameware.com

参考网址

来源:US-CERT Vulnerability Note: VU#909678
名称: VU#909678
链接:http://www.kb.cert.org/vuls/id/909678

来源: XF
名称: dameware-spoof-packet-bo(14001)
链接:http://xforce.iss.net/xforce/xfdb/14001

来源: BID
名称: 9213
链接:http://www.securityfocus.com/bid/9213

来源: sh0dan.org
链接:http://sh0dan.org/files/dwmrcs372.txt

来源: BUGTRAQ
名称: 20031214 DameWare Mini Remote Control Server <= 3.72 Buffer Overflow
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107152094119279&w=2

来源: BUGTRAQ
名称: 20040110 DameWare Mini Remote Control < v3.73 remote exploit by kralor]
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107392603615840&w=2

来源: BUGTRAQ
名称: 20031219 [Exploit]: DameWare Mini Remote Control Server Overflow Exploit
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107187110617266&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享