2003年七月之十大安全漏洞

互联网 | 编辑: 2003-08-29 00:00:00

本十大安全漏洞由NSFOCUS安全小组根据安全漏洞的严重程度、影响范围等因素综合评出,仅供参考。

1. 2003-07-16 Microsoft Windows DCOM RPC接口远程缓冲区溢出漏洞
  NSFOUCS ID: 5147
  综述:
  Remote Procedure Call (RPC)是Windows操作系统使用的一种远程过程调用协议,RPC提供进程间交互通信机制,允许在某台计算机上运行的程序无缝地在远程系统上执行代码。协议本身源自OSF RPC协议,但增加了Microsoft特定的扩展。

Microsoft的RPC实现中的DCOM接口部分存在一个安全漏洞,当处理由客户端机器发送的畸形DCOM对象激活请求(如UNC路径)时会导致一个缓冲区溢出。

攻击者成功利用此漏洞可以以本地系统权限执行任意指令。攻击者可以在系统上执行任意操作,如安装程序、查看或更改、删除数据或建立系统管理员权限的帐户。

攻击者可以通过135/139/445/593等很多端口发起攻击。

这个漏洞影响范围之广、危险程度之高在Windows系统漏洞中是不多见的。它影响Windows NT、2000、XP,甚至连最新的Windows 2003都未能幸免。由于Windows系统严重依赖RPC服务, 无法通过简单地关闭RPC服务进行解决。而且攻击者不仅可以通过135端口进行攻击,也可以通过139/445/593甚至80端口(非缺省情况)进行攻击,因此对于没有防火墙保护的Windows系统来说,特别是大量的个人用户,这一漏洞的威胁就非常之大。

这个漏洞是由波兰的安全研究小组LSD发现的,鉴于此漏洞的严重性,一向倾向于全面披露的LSD这次也未透露太多细节,但这并不能阻挡安全研究人员以及黑客的好奇心,短短10天之后就已经有攻击代码开始流传。很多安全专家都担心这一漏洞会引发大规模的蠕虫爆发,近日已经发现有一个利用此漏洞的蠕虫开始传播,未来很可能会有更多的蠕虫被发布,一旦出现那种情况,对脆弱的互联网又将是一次新的考验。

微软发布的MS03-026中已经提供了补丁修复这一漏洞。
  危害:
  攻击者可能以系统管理帐号的权限执行任意指令。
 
2. 2003-07-17 Cisco IOS IPv4报文处理拒绝服务攻击漏洞
  NSFOUCS ID: 5149
  综述:
  Cisco IOS是部署非常广泛的网络操作系统。很多Cisco设备都运行IOS。

IOS 12.3以下版本中存在一个漏洞可能允许攻击者对受影响的设备执行拒绝服务攻击。这个漏洞影响所有运行Cisco IOS软件并且处理IPv4报文的Cisco设备。

Cisco路由器在收到某些特殊构造的协议类型为53 (SWIPE)、55 (IP Mobility)、77(Sun ND)或者103 (Protocol Independent Multicast - PIM)的IPv4报文时,目标路由器处理时会错误地将该接口的输入队列标识为已满状态,这将导致路由器停止处理该接口上的流量,从而使该路由器无法被远程访问。


这个漏洞对Cisco设备来说也是空前的,所有使用Cisco IOS的网络设备均受影响,攻击者仅仅需要发送76个特殊构造的报文就可以瘫痪一台Cisco路由器。一旦进行大规模的攻击,会造成网络的大面积瘫痪,这对于网络管理员来说将是一场噩梦。目前国内仍然可能存在大量未及时升级的Cisco设备,因此我们提请各网络管理员及时升级您的路由器版本。
  危害:
  攻击者可以造成Cisco网络设备停止正常服务。
 
3. 2003-07-13 Wu-ftpd fb_realpath()远程单字节缓冲区溢出漏洞
  NSFOUCS ID: 5224
  综述:
  Wu-ftpd是一款流行的开放源码的全功能的FTP服务器程序。

Wu-ftpd FTP服务程序实现上存在远程单字节溢出问题,本地或远程攻击者可能利用这个漏洞以root用户权限在系统上执行任意指令。

问题存在于fb_realpath()函数,当构建路径的长度等于MAXPATHLEN+1长度时就会触发溢出。漏洞是由于在连接字符串长度计算中错误的使用rootd变量造成的。这个漏洞影响wu-ftpd 2.5.0到2.6.2。

Wu-ftpd 又有新漏洞了,再次验证了wu-ftpd的每一个版本都会有(至少)一个远程漏洞的预言。好在这回这个漏洞要求比较苛刻,首先要有一个有效帐号,其次要求该帐号能够创建目录,然后还要求是在kernel 2.0.x或较新的2.4.x下使用gcc 2.x编译的。一定程度上减小了这个漏洞的危险性。
  危害:
  攻击者可能远程以root权限执行任意命令。
 
4. 2003-07-09 Microsoft Windows畸形SMB包远程数据破坏漏洞
  NSFOUCS ID: 5109
  综述:
  Microsoft Windows是微软开发的视窗操作系统。SMB是Internet标准协议,Windows使用有名管道和Mail slot在计算机之间进行文件共享,打印机,串口通信。在网络环境中,服务器提供文件系统和资源,客户端提交SMB请求请求资源调用,服务器根据客户端请求协议进行应答。

Windows在验证SMB包参数时存在缺陷,通过发送特殊构建的SMB包请求,攻击者可以触发缓冲区溢出,如果利用成功,可导致数据破坏,系统失败或者更严重的可能以系统进程权限在系统上执行任意指令。攻击者必须有合法用户帐户通过服务器验证来利用这个漏洞。
  危害:
  攻击者可能以系统管理帐号的权限执行任意指令或者造成系统崩溃。
 
5. 2003-07-23 Windows MIDI解析器quartz.dll远程堆破坏漏洞
  NSFOUCS ID: 5186
  综述:
  DirectX包含一套低级别API可由Windows程序调用来支持多媒体,其中quartz.dll允许Windows应用程序通过普通接口播放MIDI音乐。Windows Media Player和IE使用此dll来播放MIDI文件。

quartz.dll在处理畸形MIDI文件时存在一个整数溢出问题,远程攻击者可以利用这个漏洞构建恶意WEB页面,诱使用户访问,以用户进程权限在系统上执行任意指令。

7月份微软真是出尽风头,一共发布了9个安全公告,这还不包含在最新的SP4中修复的大量漏洞,其中很多都是比较严重的安全漏洞,Windows用户应该尽快进行升级了。
  危害:
  远程攻击者可以利用这个漏洞在客户端主机上执行任意指令。
 
6. 2003-07-22 Microsoft Windows 2000 DCOM RPC接口拒绝服务及权限提升漏洞
  NSFOUCS ID: 5169
  综述:
  Windows RPC在处理畸形消息时存在问题,远程攻击者可以利用这个漏洞进行拒绝服务攻击,在RPC服务崩溃后,可用来权限提升攻击。

攻击者发送畸形消息给DCOM __RemoteGetClassObject接口,RCP服务就会崩溃,所有依靠RPC服务的应用程序和服务就会变的不正常。

如果攻击者拥有合法帐户,在RPC服癖览:笏箍梢越俪止艿篮?35端口进行权限提升攻击。

又是Windows RPC服务的漏洞! 攻击者利用这个漏洞可以造成Windows RPC服务崩溃,从而使得系统工作不正常。更糟的是目前微软还没有针对这个漏洞的补丁,Windows用户只有通过防火墙过滤135端口才能保护自己不受攻击。
  危害:
  攻击者可能远程造成Windows系统的RPC服务崩溃,从而使得系统工作不正常。
 
7. 2003-07-29 NetScreen ScreenOS 4.0.3r2远程拒绝服务攻击漏洞
  NSFOUCS ID: 5217
  综述:
  Netscreen是一款流行的商业防火墙,其操作系统为ScreenOS。

Netscreen不正确处理带有特殊TCP窗口大小的报文请求,远程攻击者可以利用这个漏洞对设备进行拒绝服务攻击。

通过在Win2K系统中修改TCP窗口大小,尝试连接Netscreen的管理服务如Web、Telnet接口,就可以导致ScreenOS出现Coredump,并重新启动。

此漏洞影响ScreenOS 4.0.1r1 - 4.0.1r6 以及 4.0.3r1、4.0.3r2
  危害:
  攻击者可以造成NetScreen防火墙发生拒绝服务,从而造成网络中断。
 
8. 2003-07-30 IRIX nsd远程缓冲区溢出漏洞
  NSFOUCS ID: 5216
  综述:
  IRIX是一款由SGI公司开发和维护的商业性质UNIX操作系统。

IRIX包含的nsd程序在处理RPC AUTH_UNIX UDP报文时存在一个堆溢出漏洞,远程攻击者可以利用这个漏洞对nsd守护进程进行攻击,可能以root用户权限在系统上执行任意指令。
  危害:
  远程攻击者可以在服务器上以root身份执行任意代码。
 
9. 2003-07-26 Oracle数据库服务器EXTPROC远程缓冲区溢出漏洞
  NSFOUCS ID: 5211
  综述:
  Oracle Database是一款商业性质大型数据库系统。

Oracle可以通过调用操作系统的库来扩展存储过程,任何库可被extproc装载。NGSSoftware的研究人员发现一个漏洞,Oracle可以允许攻击者迫使extproc装载任何操作系统库和执行任何功能。攻击者不需要用户ID或密码。Oracle对此漏洞进行了跟踪和修复,除非本地机器调用extproc来装载库,否则远程的装载库操作将会被记录并拒绝,但是,这个记录过程存在典型的缓冲区溢出攻击,通过提供超长库名,当记录时会发生缓冲区溢出,通过精心构建提交数据,在Windows系统下,可以LOCAL SYSTEM权限在系统上执行任意指令,而在Unix系统下,将以’Orace’用户权限执行。

记不清这已经是"牢不可破"的Oracle数据库的第多少个远程安全漏洞了,正在使用Oracle数据库的用户总是应该经常关注Oracle的安全站点,及时进行升级。
  危害:
  远程攻击者可以在服务器上以oracle运行身份执行任意代码。
 
10. 2003-07-28 Sun Solaris实时连接器本地缓冲区溢出漏洞
  NSFOUCS ID: 5220
  综述:
  Solaris是一款由Sun Microsystems公司开发和维护的商业性质UNIX操作系统。

Solaris包含的实时连接器在处理LD_PRELOAD值时缺少正确的边界缓冲区检查,本地攻击者可以利用这个漏洞以root用户权限在系统上执行任意指令。

Solaris包含的实时连接器ld.so.1(1),处理动态可执行文件和共享对象。一般的Solaris安装下几乎所有SUID/SGID程序动态连接方式运行。环境变量LD_PRELOAD用于ld.so.1在实时连接过程中装载指定库,如果setuid或者setgid程序被装载,此变量值会进行安全检查而防止恶意用户指定的库是否被连接。不过实时连接器没有对LD_PRELOAD变量值进行充分的边界检查。如果攻击者提供的LD_PRELOAD变量值以"/"符号开头和结尾,并其中包含1200字符,就可以导致触发缓冲区溢出,精心构建提交数据可能以root用户权限在系统上执行任意指令。
  危害:
  本地攻击者可以提升权限。

相关阅读

每日精选

点击查看更多

首页 手机 数码相机 笔记本 游戏 DIY硬件 硬件外设 办公中心 数字家电 平板电脑