blaster rpc exploit,影響系統,解決方案,
blaster rpc exploit
這個漏洞跟8月衝擊波(MSBlaster) 和衝擊波殺手(Nachi)所用的漏洞不同,補丁KB823980對該漏洞無效,遠程過程調用(RPC)是Windows 作業系統使用的一個協定。RPC提供一種內部進程通訊機制,允許在一台電腦上運行的程式無縫的執行遠程系統中的代碼。協定本身源於開放軟體基金會
(OSF)RPC協定,但添加了一些微軟特定的擴展。Windows的RPCSS服務中用於處理分散式組件對象模型(DCOM)接口的組件中存在三個漏洞,其中兩個是緩衝溢出漏洞,一個是拒絕服務漏洞。它們分別是:
1、Windows RPC DCOM接口長檔案名稱堆緩衝區溢出漏洞
Windows RPC在分散式組件對象模型(DCOM)接口的處理中存在一個緩衝區溢出漏洞。Windows的DCOM實現在處理一個參數的時候沒有檢查長度。通過提交一個超長(數百位元組)的檔案名稱參數可以導致堆溢出,從而使RpcSS 服務崩潰。精心構造提交的數據就可以在系統上以本地系統許可權運行代碼。成功利用此漏洞攻擊者可以在系統中採取任何行為,包括安裝程式, 竊取更改或刪除數據,或以完全許可權創建新帳號。
2、Windows RPC DCOM接口報文長度域堆緩衝區溢出漏洞
Windows RPC DCOM接口對報文的長度域缺乏檢查導致發生基於堆的溢出,遠程攻擊者可以利用這些漏洞以本地系統許可權在系統上執行任意指令。漏洞實質上影響的是使用RPC的DCOM接口,此接口處理由客戶端機器傳送給伺服器的DCOM對象激活請求(如UNC路徑)。攻擊者通過向目標傳送畸形RPC DCOM請求來利用這些漏洞。成功利用此漏洞可以以本地系統許可權執行任意指令。成功利用此漏洞攻擊者可以在系統上執行任意操作 ,如安裝程式、查看或更改、刪除數據或創建系統管理員許可權的帳戶。
3、Windows RPC DCOM接口拒絕服務和許可權提升漏洞
windows RPC DCOM服務存在拒絕服務缺陷,一個遠程的攻擊者通過傳送特定的訊息可以導致RPC服務產生拒絕服務攻擊,而本地的攻擊者可傳送畸形的訊息到__RemoteGetClassObject界面,可導致一個空的指令被傳送到PerformScmStage函式,這會造成拒絕服務攻擊,並且攻擊者可以劫持epmapper的管道來達到提升許可權的目的。
影響系統
Microsoft Windows NT Workstation 4.0
Microsoft Windows NT Server? 4.0
Microsoft Windows NT Server 4.0, Terminal Server Edition
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Server 2003
風險:高
解決方案
臨時解決辦法:
使用防火牆阻斷如下連線埠:
135/UDP
137/UDP
138/UDP
445/UDP
135/TCP
139/TCP
445/TCP
593/TCP
安裝相應的補丁程式:
微軟已經為此發布專門的安全公告(MS03-039)和相關的補丁程式