Security Lab

Исполнение роли целевого RSVP сервера в Windows 2000/XP/2003 системах

Дата публикации:12.08.2003
Всего просмотров:1105
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Уязвимость обнаружена в resource reservation protocol (RSVP), который используется внутри Subnet Bandwidth Management (SBM) протокола (RFC 2814). Злонамеренный сервер может представить себя вместо целевого RSVP сервера.

Злонамеренный сервер может представить себя как сервер с более приоритетным значением, чем текущий RSVP сервер, чтобы действовать от его имени. Как работает нападение:

  1. Посылаем I_AM_WILLING RSVP пакет к resource reservations protocol серверу, чтобы указать, что исходный хост желает быть RSVP сервером.
  2. Посылаем I_AM_DSBM RSVP пакет, чтобы указать, что исходный сервер имеет 255 приоритет (1 байт - таким образом, самый высокий возможный приоритет).
  3. Для четырех посланных I_AM_WILLING пакетов, посылаем I_AM_DSBM пакет каждые 5 сек. В этом случае настоящий RSVP сервер не сможет обработать назначение приоритета ресурса для посланных I_AM_DSBM пакетов.
Уязвимость проверена против Windows 2000 RSVP сервера, но может использоваться против любого RSVP сервера. Эксплоит прилагается.

Способов устранения обнаруженной уязвимости не существует в настоящее время.

Дополнительную информацию можно прочитать здесь:

http://support.microsoft.com/?kbid=228830

http://support.microsoft.com/?kbid=247101

Ссылки: Subnet Bandwidth Management (SBM) Protocol subject to attack via the Resource Reservation Protocol (RSVP)
Proof of concept code