Дополнительная информация о DoS для RPC в различных сервисах windows

Дата публикации:
01.08.2001
Дата изменения:
17.10.2006
Всего просмотров:
2095
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание:

Напомню что на прошлой недели появилась информация о уязвимости в сервисах MS Exchange, SQL Server, Windows NT 4.0 и Windows 2000 – если посылать RPC запросы, измененные особым образом, то это может привести к краху сервиса. Точный тип разрушения зависит от определенного сервиса – в одних случаях это остановка сервиса, в других компьютера.

Посылая последовательно большие и большие запросы, содержащие только пустые указатели к каждой операции на каждом интерфейсе, поддержанном сервером DCE/RPC, часто возможно найти специфический запрос, который разрушит сервер. Обратите внимание, что не технически необходимо пробежать каждый возможный запрос, чтобы разрушить данный сервер. Каждый сервер имеет специфический запрос (или запросы) которые приводят к краху. Точные запросы, которые требуются, чтобы разрушить сервер, изменяются от типа сервиса и прослушиваемого порта. Многие сервисы используют каналы, доступные через порт 139 TCP или (на W2K) 445. Другие сервисы, например Exchange, использует порты свыше 1024.

Известно, что по крайней мере уязвимы следующие сервисы:

W2K SCM (services.exe)

NT4 SCM (services.exe)

NT4 LSA (lsass.exe)

NT4 Endpoint mapper (Rpcss.exe)

W2K Endpoint mapper (svchost.exe (fixed by ms00-066))

SQL Server 7 (sqlservr.exe)

W2K's DHCP Server

W2K's IIS Server (inetinfo.exe)

Exchange 5.5 SP3 (STORE.exe)

Exchange 5.5 SP3 (MAD.exe)

NT4 Spooler (spoolss.exe)

W2K License Srv (llssrv.exe)

NT4 License Srv (llssrv.exe)



Microsoft закрыла уязвимости в уязвимости в MS Exchange, SQL Server, Windows NT 4.0 и Windows 2000, т.е. не во всех перечисленных сервисах. Т.е. если у вас например установлен COM Internet Services, то становиться возможным осущетвить атаку по 80 порту.



 


или введите имя

CAPTCHA