安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
WinPcap NPF.SYS驱动BIOCGSTATS参数本地权限提升漏洞
发布日期:
2007-07-09
更新日期:
2007-07-10
受影响系统:
WinPcap WinPcap 4.0
不受影响系统:
WinPcap WinPcap 4.0.1
描述:
BUGTRAQ ID:
24829
WinPcap是WIN32平台上的网络分析和捕获数据包的链接库。
WinPcap的NPF.SYS驱动实现上存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。
NPF.SYS驱动没有对传送给IOCTL 9031(BIOCGSTATS)的中断请求报文(IRP)参数执行充分的验证,如果向这个IOCTL发送了恶意参数,就可能导致覆盖任意内核内存。在默认安装中,只有在管理员使用了依赖于WinPcap的应用程序并初始化WinPcap时才会加载有漏洞的驱动。一旦加载,普通用户也可访问有漏洞的驱动,且在程序退出时也不会卸载驱动,除非手动卸载,否则攻击者仍可访问。 如果在安装时选择了允许普通用户访问选项,攻击者就可以访问有漏洞的驱动,利用这个漏洞以内核权限执行任意指令。
<*来源:Mario Ballano
链接:
http://www.winpcap.org/misc/changelog.htm
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=550
*>
建议:
厂商补丁:
WinPcap
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.winpcap.org/install/bin/WinPcap_4_0_1.exe
浏览次数:
5499
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客