首页 -> 安全研究

安全研究

安全漏洞
Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)

发布日期:2008-10-22
更新日期:2008-10-24

受影响系统:
Microsoft Windows XP SP3
Microsoft Windows XP SP2
Microsoft Windows Vista SP1
Microsoft Windows Vista
Microsoft Windows Server 2008
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows 2000SP4
描述:
BUGTRAQ  ID: 31874
CVE(CAN) ID: CVE-2008-4250

Microsoft Windows是微软发布的非常流行的操作系统。

Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意指令。

对于Windows 2000、XP和Server 2003,无需认证便可以利用这个漏洞;对于Windows Vista和Server 2008,可能需要进行认证。

目前这个漏洞正在被名为TrojanSpy:Win32/Gimmiv.A和TrojanSpy:Win32/Gimmiv.A.dll的木马积极的利用。

<*来源:Microsoft
  
  链接:http://secunia.com/advisories/32326/
        http://blogs.technet.com/msrc/archive/2008/10/23/ms08-067-released.aspx
        http://ruder.cdut.net/blogview.asp?logID=275
        http://www.microsoft.com/technet/security/bulletin/ms08-067.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA08-297A.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://milw0rm.com/sploits/2008-ms08-067.zip
http://www.milw0rm.com/exploits/7104

建议:
临时解决方法:

* 禁用Server和Computer Browser服务。
* 在Windows Vista和Windows Server 2008上,阻断受影响的RPC标识符。在命令提示符中运行以下命令:
    
    netsh
    
然后在netsh环境中输入以下命令:

    netsh>rpc
    netsh rpc>filter
    netsh rpc filter>add rule layer=um actiontype=block
    netsh rpc filter>add condition field=if_uuid matchtype=equal data=4b324fc8-1670-01d3-1278-5a47bf6ee188
    netsh rpc filter>add filter
    netsh rpc filter>quit

* 在防火墙阻断TCP 139和445端口。
* 使用个人防火墙,如Internet连接防火墙。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS08-067)以及相应补丁:
MS08-067:Vulnerability in Server Service Could Allow Remote Code Execution (958644)
链接:http://www.microsoft.com/technet/security/bulletin/ms08-067.mspx?pf=true

浏览次数:12697
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障