安全研究

安全漏洞
微软Windows 2000/NT 4.0调试子系统本地权限提升漏洞(MS02-024)

发布日期:2002-03-15
更新日期:2002-05-22

受影响系统:
Microsoft Windows NT 4.0SP6a
Microsoft Windows NT 4.0SP6
Microsoft Windows NT 4.0SP5
Microsoft Windows NT 4.0SP4
Microsoft Windows NT 4.0SP3
Microsoft Windows NT 4.0SP2
Microsoft Windows NT 4.0SP1
Microsoft Windows NT 4.0
Microsoft Windows 2000SP2
Microsoft Windows 2000SP1
Microsoft Windows 2000
不受影响系统:
Microsoft Windows XP Professional
Microsoft Windows XP Home
描述:
BUGTRAQ  ID: 4287
CVE(CAN) ID: CVE-2002-0367

微软Windows 2000和Windows NT 4存在一个漏洞,允许任意一个本地用户获取SYSTEM权限。

通过如下办法请求调试子系统(smss.exe)获取任意进程句柄、线程句柄的副本:

1) 调用DbgUiConnectToDbg()成为调试子系统客户端
2) 调用ZwConnectPort()连接DbgSsApiPort LPC port,任意用户都可以访问该端口
3) 调用ZwRequestPort()请求调试子系统处理CreateProcess SsApi,形参为欲复制的PID或TID
4) 调用WaitForDebugEvent()等待调试子系统响应CREATE_PROCESS_DEBUG_EVENT,返回
的消息中含有欲复制的PID或TID的副本

于是本地普通用户可获取特权进程PID的副本,潜在允许任意应用程序以特权运行。

该漏洞存在于Windows 2000和Windows NT 4上,可能NT 3.51也受此问题影响。

<*来源:Radim "EliCZ" Picha (Bugs@EliCZ.cjb.net
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0180.html
        http://www.anticracking.sk/EliCZ/
        http://www.microsoft.com/technet/security/bulletin/MS02-024.asp
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* Radim "EliCZ" Picha <Bugs@EliCZ.cjb.net>提供了一个二进制补丁:

http://www.anticracking.sk/EliCZ/bugs/DebPloit.zip

目前我们还没有验证过该补丁,对于重要系统,我们建议您小心使用。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS02-024)以及相应补丁:
MS02-024:Authentication Flaw in Windows Debugger can Lead to Elevated Privileges(Q320206)
链接:http://www.microsoft.com/technet/security/bulletin/MS02-024.asp

补丁下载:
    * Windows NT 4.0:
       http://www.microsoft.com/ntserver/nts/downloads/security/q320206/default.asp

     * Windows NT 4.0 Terminal Server Edition:
       http://www.microsoft.com/ntserver/terminalserver/downloads/security/Q320206/default.asp

     * Windows 2000:
       http://www.microsoft.com/windows2000/downloads/security/q320206/default.asp

浏览次数:3576
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障