安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Microsoft消息队列服务栈溢出漏洞(MS07-065)
发布日期:
2007-12-11
更新日期:
2007-12-12
受影响系统:
Microsoft Windows XP SP2
Microsoft Windows 2000SP4
描述:
BUGTRAQ ID:
26797
CVE(CAN) ID:
CVE-2007-3039
Microsoft Windows是微软发布的非常流行的操作系统。
Windows的消息队列服务在处理畸形请求数据时存在漏洞,远程攻击者可能利用此漏洞控制服务器。
Windows的消息队列服务在将输入字符串传递到缓冲区之前没有执行正确地验证。具体来讲,漏洞存在于2103端口上所定义的UUID为fdb3a030-065f-11d1-bb9b-00a024ea5525的RPC接口。在处理opnum 0x06时服务将用户提供的信息拷贝到了固定大小的栈缓冲区,由于wcscat()调用攻击者发送300字节以上的消息就可以触发栈溢出。
攻击者可以通过构建特制的MSMQ消息来利用该漏洞,这种消息在远程攻击情形下可能允许在Windows 2000 Server上远程执行代码,而在本地攻击情形下可能允许在Windows XP上进行本地权限提升。成功利用此漏洞的攻击者可以完全控制受影响的系统。
<*来源:Tenable Network Security (
http://www.tenablesecurity.com/)
链接:
http://marc.info/?l=bugtraq&m=119741332403211&w=2
http://secunia.com/advisories/28051/
http://secunia.com/advisories/28011/
http://www.microsoft.com/technet/security/Bulletin/MS07-065.mspx?pf=true
http://www.us-cert.gov/cas/techalerts/TA07-345A.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.milw0rm.com/exploits/4745
http://metasploit.com/projects/Framework/
建议:
临时解决方法:
* 在防火墙处阻止大于1024的端口上的所有非法入站通信和任何其他特殊配置的RPC端口。
* 禁用消息队列服务:
1. 单击“开始”,然后单击“控制面板”。 或者,指向“设置”,然后单击“控制面板”。
2. 双击“管理工具”。 或者,单击切换到“经典视图”,然后双击“管理工具”。
3. 双击“服务”。
4. 双击“消息队列”。
5. 在“启动类型”列表中,单击“禁用”。
6. 单击“停止”,然后单击“确定”。
您也可以通过在命令提示符处使用以下命令来停止和禁用MSMQ服务:
sc stop MSMQ & sc config MSMQ start= disabled
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS07-065)以及相应补丁:
MS07-065:Vulnerability in Message Queuing Could Allow Remote Code Execution (937894)
链接:
http://www.microsoft.com/technet/security/Bulletin/MS07-065.mspx?pf=true
补丁下载:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=bda9d0b4-f7cb-4d9d-b030-043d7437734b
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=09d4e6ae-5d19-4f11-bb7e-60cee8263bc8
浏览次数:
4095
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客