Security Lab

Недостаток в SMB Signing позволяет модифицировать политику безопасности в домене

Дата публикации:13.12.2002
Всего просмотров:3096
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Раскрытие важных данных
Повышение привилегий
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Microsoft Windows 2000 Professional
Microsoft Windows XP Home Edition
Microsoft Windows 2000 Server
Microsoft Windows 2000 Advanced Server
Microsoft Windows XP Professional
Описание: Server Message Block (SMB) - протокол, поддерживаемый всеми версиями Windows. Хотя номинально протокол предназначен для совместного использования файлов, он также используется и для других целей, наиболее важной из которых является распространение информации политики группы от контроллера домена до недавно вошедшей системы. Начиная с Windows 2000 для улучшения целостности SMB сеансов, все пакеты подписываются цифровой подписью. Windows 2000 и Windows XP могут быть сконфигурированы, чтобы всегда подписывать пакеты, никогда не подписывать, или подписывать, если другая сторона требует этого.

Недостаток в выполнении SMB Signing в Windows 2000 и XP позволяет атакующему незаметно заставить систему отказаться от подписания SMB пакетов. Что бы это реализовать, атакующий должен получить доступ к данным сессии между клиентом и сервером, и должен изменить передаваемы данные, используя обнаруженную уязвимость. Уязвимость позволяет атакующему посылать неподписанные данные, независимо от политики подписания, которую установил администратор системы.

Хотя эта уязвимость может эксплуатироваться, чтобы изменить любой SMB сеанс, в самом серьезном случае он может изменить политику безопасности сетевых клиентов, недавно вошедших в домен. Например, атакующий может добавить пользователей к локальной группе “administrator”, или выполнить произвольный код на системе. SMB Signing отключено по умолчанию в Windows 2000 и XP, из-за некоторого неизбежного уменьшения производительности. В сетях, в которых SMB Signing не используется, уязвимость не несет дополнительного риска, поскольку SMB данные уже были уязвимы к модификации.

Уязвимость обнаружена в Windows 2000, Windows XP