细水 2007.04.15

漏洞播报

Microsoft Windows DNS服务器RPC接口远程缓冲区溢出漏洞

发布日期:2007-04-12
更新日期:2007-04-15

受影响系统:

Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows 2000SP4

描述:


CVE(CAN) ID: CVE-2007-1748

Microsoft Windows是微软发布的非常流行的操作系统。

Microsoft Windows DNS服务器的RPC接口在处理畸形请求时存在栈溢出漏洞,远程攻击者可能利用此漏洞获取服务器的管理权限。

如果远程攻击者能够向有漏洞的系统发送特制的RPC报文的话,就可以触发这个溢出,导致以DNS服务的安全环境执行任意指令(默认为Local SYSTEM)。

<*来源:Microsoft
  
  链接:http://www.microsoft.com/technet/security/advisory/935964.mspx?pf=true
        http://secunia.com/advisories/24871/
*>

建议:


临时解决方法:

NSFOCUS建议采取如下措施以降低威胁:

* 通过设置注册表禁止通过RPC远程管理DNS服务器:

1. 在开始菜单中点击“运行”,键入Regedit然后点击回车
2. 找到以下注册表位置
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters
3. 在“编辑”菜单中选择“新建”,然后点击DWORD Value
4. 在高亮显示的New Value #1中键入RpcProtocol,然后点击回车
5. 双击新建的值并将该值的数据更改为4
6. 重启DNS服务,更改生效

* 将以下注册表脚本保存为.REG文件并使用regedit.exe以/s命令行开关部署:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters]

"RpcProtocol"=dword:00000004

* 在防火墙上阻断1024到5000端口上所有未经认证的入站通讯
* 在系统上启用高级TCP/IP过滤
* 使用IPsec阻断1024到5000端口

厂商补丁:

Microsoft
———
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security/


您可以随意转载,但必须在显著位置标明 原创链接 和本 版权声明

本文链接: http://www.mcafeefans.com/?p=909

发表评论

电子邮件地址不会被公开。

:wink: :twisted: :roll: :mrgreen: 8) :-D :arrow: :-o more »

返回页首返回页尾