Security Lab

Выполнение произвольного кода в MSDTC и COM+ в Microsoft Windows

Дата публикации:12.10.2005
Дата изменения:17.10.2006
Всего просмотров:10158
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2005-1978
CVE-2005-1979
CVE-2005-1980
CVE-2005-2119
Вектор эксплуатации: Локальная сеть
Воздействие: Отказ в обслуживании
Повышение привилегий
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Microsoft Windows 2000 Professional
Microsoft Windows XP Home Edition
Microsoft Windows 2000 Server
Microsoft Windows 2000 Advanced Server
Microsoft Windows XP Professional
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows 2000 Datacenter Server
Microsoft Windows XP Embedded
Уязвимые версии:
Microsoft Windows 2000 SP4
Microsoft Windows XP SP1, SP2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
Microsoft Windows Server 2003 x64 Edition

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость обнаружена в библиотеке MSDTCPRX.DLL координатора распределенных транзакций Microsoft (MSDTC), слушающем на динамическом порту и порту TCP 3372, при включенной поддержке Network DTC Access. Удаленный пользователь может послать специально сформированное сообщение службе, вызвать переполнение буфера и выполнить произвольный код с системными привилегиями.
Примечания:

  • Windows XP SP2 и Windows Server 2003 SP1 не уязвимы.
  • По умолчанию, в Windows Sever 2003 служба координатора распределенных транзакций включена, но не сконфигурирована с поддержкой Network DTC Access

2. Уязвимость в компоненте COM+ позволяет удаленному пользователю выполнить произвольный код на целевой системе.
В Windows XP SP2 и Windows Server 2003 только локальный пользователь может выполнить произвольный код на целевой системе.

3. Уязвимость в протоке Интернет транзакций (TIP) существует из-за ошибки при проверке ответов от внешних серверов. Удаленный пользователь может послать службе последовательность специально сформированных команд и заставить DTC службу инициализировать встречное подключение к злонамеренному серверу. Если злонамеренный сервер пошлет неожиданную команду во время запроса на повторное подключение, DTC сервис аварийно завершит работу. Атака этого типа позволит злоумышленнику аварийно завершить работу DTC сервиса и не даст возможности другим приложениям обрабатывать транзакции. Одним из таких приложений является Microsoft SQL Server.
TIP протокол разрешен по умолчанию только в Windows 2000.

4. Уязвимость существует из-за функциональности протокола TIP, позволяющей указывать удаленный IP адрес и порт для соединения. Удаленный пользователь может послать DTC службе специально сформированное сообщение, содержащее IP адрес и порт жертвы, и заставить DTC сервис попытаться подключится к целевому серверу. Атакующий может таким образом заставить инициировать DoS атаку и вызвать отказ в обслуживании целевого DTC сервиса.

Злоумышленник может также указать IP адрес loopback интерфейса и порт 445 и вызвать отказ в обслуживании целевого сервера.

Приме/Эксплоит:
Microsoft Windows Distributed Transaction Coordinator Remote Exploit (MS05-051)

URL производителя: microsoft.com

Решение: Установите исправление с сайта производителя.

Microsoft Windows 2000 with Service Pack 4:
http://www.microsoft.com/downloads/details.aspx?...922364ABC6AC

Microsoft Windows XP Service Pack 1 and on Microsoft Windows XP with Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?...58656A3FB2F7

Microsoft Windows XP Professional x64 Edition:
http://www.microsoft.com/downloads/details.aspx?...0E1C06AB9DBE

Microsoft Windows Server 2003 and on Microsoft Windows Server 2003 with Service Pack 1:
http://www.microsoft.com/downloads/details.aspx?...A20D1F8607F7

Microsoft Windows Server 2003 for Itanium-based Systems and on Microsoft Windows Server 2003 with SP1 for Itanium-based Systems:
http://www.microsoft.com/downloads/details.aspx?...642E40570424

Microsoft Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/details.aspx?...994B339A69CF

Источник:

Ссылки: [EEYEB20050708] Microsoft Distributed Transaction Coordinator Memory Modification Vulnerability
iDEFENSE Security Advisory 10.11.05: Microsoft Distributed Transaction Controller Packet Relay DoS Vulnerability
iDEFENSE Security Advisory 10.11.05: Microsoft Distributed Transaction Controller TIP DoS Vulnerability

http://www.securitylab.ru/notification/240983.php