安全研究
安全漏洞
WinNT的NTLMSSP提升权限的漏洞
发布日期:2001-02-14
更新日期:2001-02-14
受影响系统:
Microsoft Windows NT 4.0 Workstation
Microsoft Windows NT 4.0 Server
Microsoft Windows NT 4.0 Server, Enterprise Edition
Microsoft Windows NT 4.0 Server, Terminal Server Edition
描述:
BUGTRAQ ID: 2348
CVE(CAN) ID:
CVE-2001-0016
NTLM安全支持提供者(Security Support Provider)在处理用户请求时存在一个漏洞,
它可以使本地用户提升其权限并完全控制机器。
WinNT有一种称为本地过程调用(Local Procedure Call)的机制使得进程间可以互相
通信。当用户连接的时候,各种请求将发往NTLM安全支持提供者以便处理部分NTLM协议
(NTLMSSP服务用来处理与NTLM协议相关的认证请求)。由于NTLM安全支持提供者的这个
漏洞,请求未能被正确地加以检查。本地用户可以在请求中插入恶意指令,这些指令随后
会以LocalSystem的权限被执行。用户必须能够交互式地登录进系统中并且有权限执行代
码才能利用这个漏洞。
<* 来源:Todd Sabin(
http://razor.bindview.com)
Microsoft Security Bulletin (MS01-008) *>
建议:
厂商补丁:
微软已经发布了为此一个安全公告以及相关补丁。
微软安全公告(MS01-008):
http://www.microsoft.com/technet/security/bulletin/MS01-008.asp
补丁下载:
Microsoft Windows NT 4.0 Workstation, Server, and Enterprise Edition:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=27804
浏览次数:5041
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |