安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Microsoft Windows 2000 LDAP SSL 口令改变漏洞
发布日期:
2001-07-03
更新日期:
2001-07-03
受影响系统:
Microsoft Windows 2000
Microsoft Windows 2000 SP1
Microsoft Windows 2000 SP2
描述:
BUGTRAQ ID: 2929
CVE(CAN) ID:
CVE-2001-0502
本漏洞与一个仅在Microsoft Windows 2000 LDAP服务器被设置为支持SSL加密的LDAP对
话时才被使用的LDAP函数有关,而这一设置的目的是允许用户改变目录管理者的数据属
性。按照设计,这一函数应在用户完成请求前对用户授权进行检查。但是该函数中出现
了错误,该错误出现在目录管理者是域用户且数据属性是域口令的时候,这时该函数无
法检查请求者的授权,其结果就是一个用户有可能修改其他用户的域登录口令。
攻击者修改其他用户口令的目的不外乎以下两个:1)引起拒绝服务阻碍其他用户登录
域,2)为了登录他人帐号获得其权限。很明显,最严重的情况就是攻击者能修改域管
理员口令并登录该管理员帐号。
按设计,这个受影响的函数可以被任何可与LDAP服务器建立连接,包括匿名对话的用户
调用。因此,任何能与受影响服务器建立连接的用户都能够利用本漏洞。
<*来源:Jon McDonald
微软安全公告 - MS01-036 :
http://www.microsoft.com/technet/security/bulletin/MS01-036.asp
*>
建议:
厂商补丁:
微软已经为此提供了一个安全公告(MS01-036)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS01-036.asp
补丁下载:
。Windows 2000 Server和Advanced Server:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31065
。Windows 2000 Datacenter Server:
Windows 2000 Datacenter Server的补丁因具体硬件而不同,因此须向原设备制造商索取。
浏览次数:
4028
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客