【轉貼】十大安全漏洞由NSFOCUS安全小組供網友參考

顯示結果從第 1 筆 到 2 筆,共計 2 筆
  1. #1
    會員
    註冊日期
    2001-05-06
    討論區文章
    105

    【轉貼】十大安全漏洞由NSFOCUS安全小組供網友參考

    十大安全漏洞由NSFOCUS安全小組供網友參考


    聲明:本十大安全漏洞由NSFOCUS安全小組([email protected])根據安全漏洞的嚴重程度、影響範圍等因素綜合評出,提供給新浪科技獨家發佈,供網友參考。

      1. 2003-07-16 Microsoft Windows DCOM RPC接口遠程緩衝區溢出漏洞


      NSFOUCS ID: 5147

      綜述:

      Remote Procedure Call (RPC)是Windows操作系統使用的一種遠程過程調用協議,RPC提供進程間交互通信機制,允許在某台計算機上運行的程序無縫地在遠程系統上執行代碼。協議本身源自OSF RPC協議,但增加了Microsoft特定的擴展。

      Microsoft的RPC實現中的DCOM接口部分存在一個安全漏洞,當處理由客戶端機器發送的畸形DCOM對像激活請求(如UNC路徑)時會導致一個緩衝區溢出。

      攻擊者成功利用此漏洞可以以本地系統權限執行任意指令。攻擊者可以在系統上執行任意操作,如安裝程序、查看或更改、刪除數據或建立系統管理員權限的帳戶。

      攻擊者可以通過135/139/445/593等很多端口發起攻擊。

      這個漏洞影響範圍之廣、危險程度之高在Windows系統漏洞中是不多見的。它影響Windows NT、2000、XP,甚至連最新的Windows 2003都未能倖免。由於Windows系統嚴重依賴RPC服務,

      無法通過簡單地關閉RPC服務進行解決。而且攻擊者不僅可以通過135端口進行攻擊,也可以通過139/445/593甚至80端口(非缺省情況)進行攻擊,因此對於沒有防火牆保護的Windows系統來說,特別是大量的個人用戶,這一漏洞的威脅就非常之大。

      這個漏洞是由波蘭的安全研究小組LSD發現的,鑒於此漏洞的嚴重性,一向傾向於全面披露的LSD這次也未透露太多細節,但這並不能阻擋安全研究人員以及黑客的好奇心,短短10天之後就已經有攻擊代碼開始流傳。很多安全專家都擔心這一漏洞會引發大規模的蠕蟲爆發,近日已經發現有一個利用此漏洞的蠕蟲開始傳播,未來很可能會有更多的蠕蟲被發佈,一旦出現那種情況,對脆弱的互聯網又將是一次新的考驗。

      微軟發佈的MS03-026中已經提供了補丁修復這一漏洞。

      危害:

      攻擊者可能以系統管理帳號的權限執行任意指令。

      2. 2003-07-17 Cisco IOS IPv4報文處理拒絕服務攻擊漏洞

      NSFOUCS ID: 5149

      綜述:

      Cisco IOS是部署非常廣泛的網絡操作系統。很多Cisco設備都運行IOS。

      IOS 12.3以下版本中存在一個漏洞可能允許攻擊者對受影響的設備執行拒絕服務攻擊。這個漏洞影響所有運行Cisco IOS軟件並且處理IPv4報文的Cisco設備。

      Cisco路由器在收到某些特殊構造的協議類型為53 (SWIPE)、55 (IP Mobility)、77(Sun ND)或者103 (Protocol Independent Multicast - PIM)的IPv4報文時,目標路由器處理時會錯誤地將該接口的輸入隊列標識為已滿狀態,這將導致路由器停止處理該接口上的流量,從而使該路由器無法被遠程訪問。

      這個漏洞對Cisco設備來說也是空前的,所有使用Cisco IOS的網絡設備均受影響,攻擊者僅僅需要發送76個特殊構造的報文就可以癱瘓一台Cisco路由器。一旦進行大規模的攻擊,會造成網絡的大面積癱瘓,這對於網絡管理員來說將是一場噩夢。目前國內仍然可能存在大量未及時升級的Cisco設備,因此我們提請各網絡管理員及時升級您的路由器版本。

      危害:

      攻擊者可以造成Cisco網絡設備停止正常服務。

      3. 2003-07-13 Wu-ftpd fb_realpath()遠程單字節緩衝區溢出漏洞

      NSFOUCS ID: 5224

      綜述:

      Wu-ftpd是一款流行的開放源碼的全功能的FTP服務器程序。

      Wu-ftpd FTP服務程序實現上存在遠程單字節溢出問題,本地或遠程攻擊者可能利用這個漏洞以root用戶權限在系統上執行任意指令。

      問題存在於fb_realpath()函數,當構建路徑的長度等於MAXPATHLEN+1長度時就會觸發溢出。漏洞是由於在連接字符串長度計算中錯誤的使用rootd變量造成的。這個漏洞影響wu-ftpd 2.5.0到2.6.2。

      Wu-ftpd又有新漏洞了,再次驗証了wu-ftpd的每一個版本都會有(至少)一個遠程漏洞的預言。好在這回這個漏洞要求比較苛刻,首先要有一個有效帳號,其次要求該帳號能夠創建目錄,然後還要求是在kernel 2.0.x或較新的2.4.x下使用gcc 2.x編譯的。一定程度上減小了這個漏洞的危險性。

      危害:

      攻擊者可能遠程以root權限執行任意命令。

      4. 2003-07-09 Microsoft Windows畸形SMB包遠程數據破壞漏洞

      NSFOUCS ID: 5109

      綜述:

      Microsoft Windows是微軟開發的視窗操作系統。SMB是Internet標準協議,Windows使用有名管道和Mail slot在計算機之間進行文件共享,打印機,串口通信。在網絡環境中,服務器提供文件系統和資源,客戶端提交SMB請求請求資源調用,服務器根據客戶端請求協議進行應答。

      Windows在驗証SMB包參數時存在缺陷,通過發送特殊構建的SMB包請求,攻擊者可以觸發緩衝區溢出,如果利用成功,可導致數據破壞,系統失敗或者更嚴重的可能以系統進程權限在系統上執行任意指令。攻擊者必須有合法用戶帳戶通過服務器驗証來利用這個漏洞。

      危害:

      攻擊者可能以系統管理帳號的權限執行任意指令或者造成系統崩潰。

      5. 2003-07-23 Windows MIDI解析器quartz.dll遠程堆破壞漏洞

      NSFOUCS ID: 5186

      綜述:

      DirectX包含一套低級別API可由Windows程序調用來支持多媒體,其中quartz.dll允許Windows應用程序通過普通接口播放MIDI音樂。Windows Media Player和IE使用此dll來播放MIDI文件。

      quartz.dll在處理畸形MIDI文件時存在一個整數溢出問題,遠程攻擊者可以利用這個漏洞構建惡意WEB頁面,誘使用戶訪問,以用戶進程權限在系統上執行任意指令。

      7月份微軟真是出盡風頭,一共發佈了9個安全公告,這還不包含在最新的SP4中修復的大量漏洞,其中很多都是比較嚴重的安全漏洞,Windows用戶應該盡快進行升級了。

      危害:

      遠程攻擊者可以利用這個漏洞在客戶端主機上執行任意指令。

      6. 2003-07-22 Microsoft Windows 2000 DCOM RPC接口拒絕服務及權限提升漏洞

      NSFOUCS ID: 5169

      綜述:

      Windows RPC在處理畸形消息時存在問題,遠程攻擊者可以利用這個漏洞進行拒絕服務攻擊,在RPC服務崩潰後,可用來權限提升攻擊。

      攻擊者發送畸形消息給DCOM __RemoteGetClassObject接口,RCP服務就會崩潰,所有依靠RPC服務的應用程序和服務就會變的不正常。

      如果攻擊者擁有合法帳戶,在RPC服務崩潰後他還可以劫持管道和135端口進行權限提升攻擊。

      又是Windows RPC服務的漏洞!攻擊者利用這個漏洞可以造成Windows RPC服務崩潰,從而使得系統工作不正常。更糟的是目前微軟還沒有針對這個漏洞的補丁,Windows用戶只有通過防火牆過濾135端口才能保護自己不受攻擊。

      危害:

      攻擊者可能遠程造成Windows系統的RPC服務崩潰,從而使得系統工作不正常。

      7. 2003-07-29 NetScreen ScreenOS 4.0.3r2遠程拒絕服務攻擊漏洞

      NSFOUCS ID: 5217

      綜述:

      Netscreen是一款流行的商業防火牆,其操作系統為ScreenOS。

      Netscreen不正確處理帶有特殊TCP窗口大小的報文請求,遠程攻擊者可以利用這個漏洞對設備進行拒絕服務攻擊。

      通過在Win2K系統中修改TCP窗口大小,嘗試連接Netscreen的管理服務如Web、Telnet接口,就可以導致ScreenOS出現Coredump,並重新啟動。

      此漏洞影響ScreenOS 4.0.1r1 - 4.0.1r6以及4.0.3r1、4.0.3r2

      危害:

      攻擊者可以造成NetScreen防火牆發生拒絕服務,從而造成網絡中斷。

      8. 2003-07-30 IRIX nsd遠程緩衝區溢出漏洞

      NSFOUCS ID: 5216

      綜述:

      IRIX是一款由SGI公司開發和維護的商業性質UNIX操作系統。

      IRIX包含的nsd程序在處理RPC AUTH_UNIX UDP報文時存在一個堆溢出漏洞,遠程攻擊者可以利用這個漏洞對nsd守護進程進行攻擊,可能以root用戶權限在系統上執行任意指令。

      危害:

      遠程攻擊者可以在服務器上以root身份執行任意代碼。

      9. 2003-07-26 Oracle數據庫服務器EXTPROC遠程緩衝區溢出漏洞

      NSFOUCS ID: 5211

      綜述:

      Oracle Database是一款商業性質大型數據庫系統。

      Oracle可以通過調用操作系統的庫來擴展存儲過程,任何庫可被extproc裝載。NGSSoftware的研究人員發現一個漏洞,Oracle可以允許攻擊者迫使extproc裝載任何操作系統庫和執行任何功能。攻擊者不需要用戶ID或密碼。Oracle對此漏洞進行了跟蹤和修復,除非本地機器調用extproc來裝載庫,否則遠程的裝載庫操作將會被記錄並拒絕,但是,這個記錄過程存在典型的緩衝區溢出攻擊,通過提供超長庫名,當記錄時會發生緩衝區溢出,通過精心構建提交數據,在Windows系統下,可以LOCAL SYSTEM權限在系統上執行任意指令,而在Unix系統下,將以'Orace'用戶權限執行。

      記不清這已經是"牢不可破"的Oracle數據庫的第多少個遠程安全漏洞了,正在使用Oracle數據庫的用戶總是應該經常關注Oracle的安全站點,及時進行升級。

      危害:

      遠程攻擊者可以在服務器上以oracle運行身份執行任意代碼。

      10. 2003-07-28 Sun Solaris實時連接器本地緩衝區溢出漏洞

      NSFOUCS ID: 5220

      綜述:

      Solaris是一款由Sun Microsystems公司開發和維護的商業性質UNIX操作系統。

      Solaris包含的實時連接器在處理LD_PRELOAD值時缺少正確的邊界緩衝區檢查,本地攻擊者可以利用這個漏洞以root用戶權限在系統上執行任意指令。

      Solaris包含的實時連接器ld.so.1(1),處理動態可執行文件和共享對象。一般的Solaris安裝下幾乎所有SUID/SGID程序動態連接方式運行。環境變量LD_PRELOAD用於ld.so.1在實時連接過程中裝載指定庫,如果setuid或者setgid程序被裝載,此變量值會進行安全檢查而防止惡意用戶指定的庫是否被連接。不過實時連接器沒有對LD_PRELOAD變量值進行充分的邊界檢查。如果攻擊者提供的LD_PRELOAD變量值以"/"符號開頭和結尾,並其中包含1200字符,就可以導致觸發緩衝區溢出,精心構建提交數據可能以root用戶權限在系統上執行任意指令。

      危害:

      本地攻擊者可以提升權限。

    附註:此份文件提出日期為 2003/08/07



  2. #2
    人不機車罔少年~機 TAIWAN 的大頭照
    註冊日期
    2003-06-26
    所在地區
    衛星上網
    討論區文章
    1,161
    感謝轉載

    中聯綠盟全體同仁對您推動網安義舉 向您致敬
    國道客運台北站揭開2008年市值佰億的都市計畫變更利益輸送弊案~ 提早上映嘍~
    http://www.pczone.com.tw/vbb3/showthread.php?t=119462



    生命應該倒過來活!一出生就是老年!接著先享受退休!開始工作就是個老闆!
    懂得少做些決定!多留點時間給自己!當您進入人生的黃金時期!衝勁十足!
    也正該擁有 MERCEDES-BENZ R-CLASS
    你買了沒 ? R系列贊啦~
    作業系統:WINDOWS VISTA 全區AV成人版

類似的主題

  1. Hotmail安全漏洞
    作者:b0913 所在討論版:-- 防 駭 / 防 毒 版
    回覆: 3
    最後發表: 2002-09-08, 12:49 AM
  2. AOL宣稱AIM安全漏洞已修復
    作者:Schnaufer 所在討論版:-- 防 駭 / 防 毒 版
    回覆: 0
    最後發表: 2002-01-07, 06:38 PM
  3. 20CN 網路安全小組
    作者:antiwarman 所在討論版:-- 優 質 網 站 分 享
    回覆: 1
    最後發表: 2001-12-24, 01:55 AM
  4. 請教iis5.0安全漏洞
    作者:劍心 所在討論版:-- 防 駭 / 防 毒 版
    回覆: 11
    最後發表: 2001-09-12, 09:50 AM

 

nsfocus

發表文章規則

  • 不可以發表新主題
  • 不可以回覆文章
  • 不可以上傳附加檔案
  • 不可以編輯自己的文章
  •