欢迎光临消费电子实验室!  

登录 立即注册 找回密码

设为首页收藏本站
查看: 2259|回复: 1
打印 上一主题 下一主题

漏洞攻击Blaster Rpc Exploit [复制链接]

Rank: 1

跳转到指定楼层
楼主
发表于 2013-5-9 22:06:45 |只看该作者 |倒序浏览
    远程过程调用(RPC)是Windows 作系统使用的一个协议。RPC提供一种内部进程通讯机制,
    允许在一台电脑上运行的程序无缝的执行远程系统中的代码。协议本身源于开放软件基金会
    (OSF)RPC协议,但添加了一些微软特定的扩展。
    最近发现Windows的RPCSS服务中用于处理分布式组件对象模型(DCOM)接口的组件中存在三个
    漏洞,其中两个是缓冲溢出漏洞,一个是拒绝服务漏洞。它们分别是:
    1、Windows RPC DCOM接口长文件名堆缓冲区溢出漏洞
    Windows RPC在分布式组件对象模型(DCOM)接口的处理中存在一个缓冲区溢出漏洞。Windows
    的DCOM实现在处理一个参数的时候没有检查长度。通过提交一个超长(数百字节)的文件名参数
    可以导致堆溢出,从而使RpcSS 服务崩溃。精心构造提交的数据就可以在系统上以本地系统权限
    运行代码。成功利用此漏洞攻击者可以在系统中采取任何行为,包括安装程序, 窃取更改或
    删除数据,或以完全权限创建新帐号。
    2、Windows RPC DCOM接口报文长度域堆缓冲区溢出漏洞
    Windows RPC DCOM接口对报文的长度域缺乏检查导致发生基于堆的溢出,远程攻击者可以
    利用这些漏洞以本地系统权限在系统上执行任意指令。
    漏洞实质上影响的是使用RPC的DCOM接口,此接口处理由客户端机器发送给服务器的DCOM对
    象激活请求(如UNC路径)。攻击者通过向目标发送畸形RPC DCOM请求来利用这些漏洞。成功利
    用此漏洞可以以本地系统权限执行任意指令。成功利用此漏洞攻击者可以在系统上执行任意
    作 ,如安装程序、查看或更改、删除数据或创建系统管理员权限的帐户。
    3、Windows RPC DCOM接口拒绝服务和权限提升漏洞
    windows RPC DCOM服务存在拒绝服务缺陷,一个远程的攻击者通过发送特定的消息可以导
    致RPC服务产生拒绝服务攻击,而本地的攻击者可发送畸形的消息到__RemoteGetClassObject
    界面,可导致一个空的指令被传送到PerformScmStage函数,这会造成拒绝服务攻击,并且攻
    击者可以劫持epmapper的管道来达到提升权限的目的。
    影响系统:
    Microsoft Windows NT Workstation 4.0
    Microsoft Windows NT Server? 4.0
    Microsoft Windows NT Server 4.0, Terminal Server Edition
    Microsoft Windows 2000
    Microsoft Windows XP
    Microsoft Windows Server 2003
    风险:高
    解决方案:
    临时解决办法:
    使用防火墙阻断如下端口:
    135/UDP
    137/UDP
    138/UDP
    445/UDP
    135/TCP
    139/TCP
    445/TCP
    593/TCP
分享到: QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏0

使用道具 举报

Rank: 2

沙发
发表于 2013-5-23 04:00:22 |只看该作者
我见过的最好的帖子了,谢谢楼主












了解蜂胶,查看蜂胶就上http://fnjao.com

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

网站介绍 广告业务 欢迎投稿 招聘信息 联系我们 友情链接 法律顾问 网站地图

CopyRight 2012消费电子实验室 版权所有 京ICP备12048044号-4号

电话:13701384402 邮编:100040 邮箱:BICQ6688@QQ.COM

回顶部