安全研究

安全漏洞
Microsoft消息队列服务栈溢出漏洞(MS07-065)

发布日期:2007-12-11
更新日期:2007-12-12

受影响系统:
Microsoft Windows XP SP2
Microsoft Windows 2000SP4
描述:
BUGTRAQ  ID: 26797
CVE(CAN) ID: CVE-2007-3039

Microsoft Windows是微软发布的非常流行的操作系统。

Windows的消息队列服务在处理畸形请求数据时存在漏洞,远程攻击者可能利用此漏洞控制服务器。

Windows的消息队列服务在将输入字符串传递到缓冲区之前没有执行正确地验证。具体来讲,漏洞存在于2103端口上所定义的UUID为fdb3a030-065f-11d1-bb9b-00a024ea5525的RPC接口。在处理opnum 0x06时服务将用户提供的信息拷贝到了固定大小的栈缓冲区,由于wcscat()调用攻击者发送300字节以上的消息就可以触发栈溢出。

攻击者可以通过构建特制的MSMQ消息来利用该漏洞,这种消息在远程攻击情形下可能允许在Windows 2000 Server上远程执行代码,而在本地攻击情形下可能允许在Windows XP上进行本地权限提升。成功利用此漏洞的攻击者可以完全控制受影响的系统。

<*来源:Tenable Network Security (http://www.tenablesecurity.com/)
  
  链接:http://marc.info/?l=bugtraq&m=119741332403211&w=2
        http://secunia.com/advisories/28051/
        http://secunia.com/advisories/28011/
        http://www.microsoft.com/technet/security/Bulletin/MS07-065.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA07-345A.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.milw0rm.com/exploits/4745
http://metasploit.com/projects/Framework/

建议:
临时解决方法:

* 在防火墙处阻止大于1024的端口上的所有非法入站通信和任何其他特殊配置的RPC端口。
* 禁用消息队列服务:
    
    1. 单击“开始”,然后单击“控制面板”。 或者,指向“设置”,然后单击“控制面板”。
    2. 双击“管理工具”。 或者,单击切换到“经典视图”,然后双击“管理工具”。
    3. 双击“服务”。
    4. 双击“消息队列”。
    5. 在“启动类型”列表中,单击“禁用”。
    6. 单击“停止”,然后单击“确定”。
    
您也可以通过在命令提示符处使用以下命令来停止和禁用MSMQ服务:
    sc stop MSMQ & sc config MSMQ start= disabled

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS07-065)以及相应补丁:
MS07-065:Vulnerability in Message Queuing Could Allow Remote Code Execution (937894)
链接:http://www.microsoft.com/technet/security/Bulletin/MS07-065.mspx?pf=true

补丁下载:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=bda9d0b4-f7cb-4d9d-b030-043d7437734b
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=09d4e6ae-5d19-4f11-bb7e-60cee8263bc8

浏览次数:4095
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障