安全研究

安全漏洞
Microsoft Windows UPnP远程栈溢出漏洞(MS07-019)

发布日期:2007-04-10
更新日期:2007-04-11

受影响系统:
Microsoft Windows XP SP2
描述:
BUGTRAQ  ID: 23371
CVE(CAN) ID: CVE-2007-1204

Microsoft Windows是微软发布的非常流行的操作系统。

Windows的通用即插即用(UPnP)服务处理特制HTTP请求的方式存在一个栈溢出漏洞,远程攻击者可能利用此漏洞控制服务器。

如果在发送给UPnP控制端的请求或通知中包含了特制的HTTP头的话,则只要有足够的存储空间就会未经检查便处理某些字段,触发栈溢出,导致执行任意指令。

<*来源:Greg MacManus
  
  链接:http://secunia.com/advisories/24822/
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=509
        http://www.microsoft.com/technet/security/Bulletin/MS07-019.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA07-100A.html
*>

建议:
临时解决方法:

* 在防火墙处阻止UDP端口1900和TCP端口2869
* 禁用通用即插即用服务
  
    1. 单击“开始”,然后单击“控制面板 ”。或者,指向“设置”,然后单击“控制面板”。
    2. 双击“管理工具”。
    3. 双击“服务”。
    4. 双击“Universal Plug and Play Device Host”。
    5. 在“启动类型”列表中,单击“禁用”。
    6. 单击“停止”,然后单击“确定”。

您还可以通过在命令提示符处使用以下命令来停止和禁用UPnP服务:

sc stop UPnPHost &sc config UPnPHost start= disabled

* 请在支持高级TCP/IP过滤功能的系统上启用此功能
* 通过在受影响的系统上使用IPSec来阻止对受影响端口的访问

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS07-019)以及相应补丁:
MS07-019:Vulnerability in Universal Plug and Play Could Allow Remote Code Execution (931261)
链接:http://www.microsoft.com/technet/security/Bulletin/MS07-019.mspx?pf=true

补丁下载:
http://www.microsoft.com/downloads/details.aspx?FamilyId=ecf69778-91f9-498e-a8bd-35208aa93051
http://www.microsoft.com/downloads/details.aspx?FamilyId=6ceb5b4f-861f-4f37-b4bc-e8a56382b833

浏览次数:3825
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障