安全研究

安全漏洞
Microsoft Web代理自动发现功能代理欺骗漏洞

发布日期:2007-12-03
更新日期:2007-12-05

受影响系统:
Microsoft Windows XP SP2
Microsoft Windows Vista
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows 2000SP4
描述:
BUGTRAQ  ID: 26686
CVE(CAN) ID: CVE-2007-5355

Microsoft Windows是微软发布的非常流行的操作系统。

Microsoft的Web代理自动发现(WPAD)功能可将wpad主机名解析到不可信任的二级域,这可能允许攻击者对三级或更深层的域执行中间人攻击。

恶意用户可以创建WPAD服务器用作代理服务器,对域注册为二级域(SLD)子域的用户执行中间人攻击。如果用户配置了主DNS后缀的话,Windows中的DNS解析器就会试图使用DNS后缀中的每个子域解析不合格的wpad主机名,直至到达二级域。例如,如果DNS后缀为corp.contoso.co.us并试图解析wpad的不合格主机名,DNS解析器就会尝试wpad.corp.contoso.co.us。如果没有找到的话,就会试图通过DNS转移技术解析wpad.contoso.co.us,仍未找到的话就会尝试解析wpad.co.us,而这已经超出了contoso.co.us域。

<*来源:Beau Butler
  
  链接:http://www.microsoft.com/technet/security/advisory/945713.mspx?pf=true
        http://secunia.com/advisories/27901/
        http://marc.info/?l=bugtraq&m=119678633809808&w=2
        http://smallbizit.ctocio.com.cn/pinglun/334/7700834.shtml
*>

建议:
临时解决方法:

* 在组织中名为WPAD的主机上创建WPAD.DAT代理配置文件以便将Web浏览器定向到组织的代理。
* 在Internet Explorer中禁用“自动检测设置”。
* 禁止DNS解析,将以下文本保存为.REG文件并在管理命令提示符中运行regedit.exe /s <filename>:

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\DNSClient]
"UseDomainNameDevolution"=dword:00000000

必须停止并重新启动DNS Client服务更改才会生效:

net stop dnscache & net start dnscache:

* 配置域后缀搜索列表,将以下文本保存为.REG文本并在管理命令提示符中运行regedit.exe /s <filename>:

Windows Registry Editor Version 5.00
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
"Search"=<domain specific search list>

厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security/

浏览次数:2810
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障