首页 新闻 体育 娱乐 游戏 邮箱 搜索 短信 聊天 天气 答疑 导航
新浪首页 > 科技时代 > 互联网-国际 > 正文

绿盟发布7月份网络十大安全漏洞(8.07)

http://www.sina.com.cn 2003年08月07日 10:38 新浪科技

  声明:本十大安全漏洞由NSFOCUS安全小组(security@nsfocus.com)根据安全漏洞的严重程度、影响范围等因素综合评出,提供给新浪科技独家发布,供网友参考。

  1. 2003-07-16 Microsoft Windows DCOM RPC接口远程缓冲区溢出漏洞

  NSFOUCS ID: 5147

  综述:

  Remote Procedure Call (RPC)是Windows操作系统使用的一种远程过程调用协议,RPC提供进程间交互通信机制,允许在某台计算机上运行的程序无缝地在远程系统上执行代码。协议本身源自OSF RPC协议,但增加了Microsoft特定的扩展。

  Microsoft的RPC实现中的DCOM接口部分存在一个安全漏洞,当处理由客户端机器发送的畸形DCOM对象激活请求(如UNC路径)时会导致一个缓冲区溢出。

  攻击者成功利用此漏洞可以以本地系统权限执行任意指令。攻击者可以在系统上执行任意操作,如安装程序、查看或更改、删除数据或建立系统管理员权限的帐户。

  攻击者可以通过135/139/445/593等很多端口发起攻击。

  这个漏洞影响范围之广、危险程度之高在Windows系统漏洞中是不多见的。它影响Windows NT、2000、XP,甚至连最新的Windows 2003都未能幸免。由于Windows系统严重依赖RPC服务,

  无法通过简单地关闭RPC服务进行解决。而且攻击者不仅可以通过135端口进行攻击,也可以通过139/445/593甚至80端口(非缺省情况)进行攻击,因此对于没有防火墙保护的Windows系统来说,特别是大量的个人用户,这一漏洞的威胁就非常之大。

  这个漏洞是由波兰的安全研究小组LSD发现的,鉴于此漏洞的严重性,一向倾向于全面披露的LSD这次也未透露太多细节,但这并不能阻挡安全研究人员以及黑客的好奇心,短短10天之后就已经有攻击代码开始流传。很多安全专家都担心这一漏洞会引发大规模的蠕虫爆发,近日已经发现有一个利用此漏洞的蠕虫开始传播,未来很可能会有更多的蠕虫被发布,一旦出现那种情况,对脆弱的互联网又将是一次新的考验。

  微软发布的MS03-026中已经提供了补丁修复这一漏洞。

  危害:

  攻击者可能以系统管理帐号的权限执行任意指令。

  2. 2003-07-17 Cisco IOS IPv4报文处理拒绝服务攻击漏洞

  NSFOUCS ID: 5149

  综述:

  Cisco IOS是部署非常广泛的网络操作系统。很多Cisco设备都运行IOS。

  IOS 12.3以下版本中存在一个漏洞可能允许攻击者对受影响的设备执行拒绝服务攻击。这个漏洞影响所有运行Cisco IOS软件并且处理IPv4报文的Cisco设备。

  Cisco路由器在收到某些特殊构造的协议类型为53 (SWIPE)、55 (IP Mobility)、77(Sun ND)或者103 (Protocol Independent Multicast - PIM)的IPv4报文时,目标路由器处理时会错误地将该接口的输入队列标识为已满状态,这将导致路由器停止处理该接口上的流量,从而使该路由器无法被远程访问。

  这个漏洞对Cisco设备来说也是空前的,所有使用Cisco IOS的网络设备均受影响,攻击者仅仅需要发送76个特殊构造的报文就可以瘫痪一台Cisco路由器。一旦进行大规模的攻击,会造成网络的大面积瘫痪,这对于网络管理员来说将是一场噩梦。目前国内仍然可能存在大量未及时升级的Cisco设备,因此我们提请各网络管理员及时升级您的路由器版本。

  危害:

  攻击者可以造成Cisco网络设备停止正常服务。

  3. 2003-07-13 Wu-ftpd fb_realpath()远程单字节缓冲区溢出漏洞

  NSFOUCS ID: 5224

  综述:

  Wu-ftpd是一款流行的开放源码的全功能的FTP服务器程序。

  Wu-ftpd FTP服务程序实现上存在远程单字节溢出问题,本地或远程攻击者可能利用这个漏洞以root用户权限在系统上执行任意指令。

  问题存在于fb_realpath()函数,当构建路径的长度等于MAXPATHLEN+1长度时就会触发溢出。漏洞是由于在连接字符串长度计算中错误的使用rootd变量造成的。这个漏洞影响wu-ftpd 2.5.0到2.6.2。

  Wu-ftpd又有新漏洞了,再次验证了wu-ftpd的每一个版本都会有(至少)一个远程漏洞的预言。好在这回这个漏洞要求比较苛刻,首先要有一个有效帐号,其次要求该帐号能够创建目录,然后还要求是在kernel 2.0.x或较新的2.4.x下使用gcc 2.x编译的。一定程度上减小了这个漏洞的危险性。

  危害:

  攻击者可能远程以root权限执行任意命令。

  4. 2003-07-09 Microsoft Windows畸形SMB包远程数据破坏漏洞

  NSFOUCS ID: 5109

  综述:

  Microsoft Windows是微软开发的视窗操作系统。SMB是Internet标准协议,Windows使用有名管道和Mail slot在计算机之间进行文件共享,打印机,串口通信。在网络环境中,服务器提供文件系统和资源,客户端提交SMB请求请求资源调用,服务器根据客户端请求协议进行应答。

  Windows在验证SMB包参数时存在缺陷,通过发送特殊构建的SMB包请求,攻击者可以触发缓冲区溢出,如果利用成功,可导致数据破坏,系统失败或者更严重的可能以系统进程权限在系统上执行任意指令。攻击者必须有合法用户帐户通过服务器验证来利用这个漏洞。

  危害:

  攻击者可能以系统管理帐号的权限执行任意指令或者造成系统崩溃。

  5. 2003-07-23 Windows MIDI解析器quartz.dll远程堆破坏漏洞

  NSFOUCS ID: 5186

  综述:

  DirectX包含一套低级别API可由Windows程序调用来支持多媒体,其中quartz.dll允许Windows应用程序通过普通接口播放MIDI音乐。Windows Media Player和IE使用此dll来播放MIDI文件。

  quartz.dll在处理畸形MIDI文件时存在一个整数溢出问题,远程攻击者可以利用这个漏洞构建恶意WEB页面,诱使用户访问,以用户进程权限在系统上执行任意指令。

  7月份微软真是出尽风头,一共发布了9个安全公告,这还不包含在最新的SP4中修复的大量漏洞,其中很多都是比较严重的安全漏洞,Windows用户应该尽快进行升级了。

  危害:

  远程攻击者可以利用这个漏洞在客户端主机上执行任意指令。

  6. 2003-07-22 Microsoft Windows 2000 DCOM RPC接口拒绝服务及权限提升漏洞

  NSFOUCS ID: 5169

  综述:

  Windows RPC在处理畸形消息时存在问题,远程攻击者可以利用这个漏洞进行拒绝服务攻击,在RPC服务崩溃后,可用来权限提升攻击。

  攻击者发送畸形消息给DCOM __RemoteGetClassObject接口,RCP服务就会崩溃,所有依靠RPC服务的应用程序和服务就会变的不正常。

  如果攻击者拥有合法帐户,在RPC服务崩溃后他还可以劫持管道和135端口进行权限提升攻击。

  又是Windows RPC服务的漏洞!攻击者利用这个漏洞可以造成Windows RPC服务崩溃,从而使得系统工作不正常。更糟的是目前微软还没有针对这个漏洞的补丁,Windows用户只有通过防火墙过滤135端口才能保护自己不受攻击。

  危害:

  攻击者可能远程造成Windows系统的RPC服务崩溃,从而使得系统工作不正常。

  7. 2003-07-29 NetScreen ScreenOS 4.0.3r2远程拒绝服务攻击漏洞

  NSFOUCS ID: 5217

  综述:

  Netscreen是一款流行的商业防火墙,其操作系统为ScreenOS。

  Netscreen不正确处理带有特殊TCP窗口大小的报文请求,远程攻击者可以利用这个漏洞对设备进行拒绝服务攻击。

  通过在Win2K系统中修改TCP窗口大小,尝试连接Netscreen的管理服务如Web、Telnet接口,就可以导致ScreenOS出现Coredump,并重新启动。

  此漏洞影响ScreenOS 4.0.1r1 - 4.0.1r6以及4.0.3r1、4.0.3r2

  危害:

  攻击者可以造成NetScreen防火墙发生拒绝服务,从而造成网络中断。

  8. 2003-07-30 IRIX nsd远程缓冲区溢出漏洞

  NSFOUCS ID: 5216

  综述:

  IRIX是一款由SGI公司开发和维护的商业性质UNIX操作系统。

  IRIX包含的nsd程序在处理RPC AUTH_UNIX UDP报文时存在一个堆溢出漏洞,远程攻击者可以利用这个漏洞对nsd守护进程进行攻击,可能以root用户权限在系统上执行任意指令。

  危害:

  远程攻击者可以在服务器上以root身份执行任意代码。

  9. 2003-07-26 Oracle数据库服务器EXTPROC远程缓冲区溢出漏洞

  NSFOUCS ID: 5211

  综述:

  Oracle Database是一款商业性质大型数据库系统。

  Oracle可以通过调用操作系统的库来扩展存储过程,任何库可被extproc装载。NGSSoftware的研究人员发现一个漏洞,Oracle可以允许攻击者迫使extproc装载任何操作系统库和执行任何功能。攻击者不需要用户ID或密码。Oracle对此漏洞进行了跟踪和修复,除非本地机器调用extproc来装载库,否则远程的装载库操作将会被记录并拒绝,但是,这个记录过程存在典型的缓冲区溢出攻击,通过提供超长库名,当记录时会发生缓冲区溢出,通过精心构建提交数据,在Windows系统下,可以LOCAL SYSTEM权限在系统上执行任意指令,而在Unix系统下,将以'Orace'用户权限执行。

  记不清这已经是"牢不可破"的Oracle数据库的第多少个远程安全漏洞了,正在使用Oracle数据库的用户总是应该经常关注Oracle的安全站点,及时进行升级。

  危害:

  远程攻击者可以在服务器上以oracle运行身份执行任意代码。

  10. 2003-07-28 Sun Solaris实时连接器本地缓冲区溢出漏洞

  NSFOUCS ID: 5220

  综述:

  Solaris是一款由Sun Microsystems公司开发和维护的商业性质UNIX操作系统。

  Solaris包含的实时连接器在处理LD_PRELOAD值时缺少正确的边界缓冲区检查,本地攻击者可以利用这个漏洞以root用户权限在系统上执行任意指令。

  Solaris包含的实时连接器ld.so.1(1),处理动态可执行文件和共享对象。一般的Solaris安装下几乎所有SUID/SGID程序动态连接方式运行。环境变量LD_PRELOAD用于ld.so.1在实时连接过程中装载指定库,如果setuid或者setgid程序被装载,此变量值会进行安全检查而防止恶意用户指定的库是否被连接。不过实时连接器没有对LD_PRELOAD变量值进行充分的边界检查。如果攻击者提供的LD_PRELOAD变量值以"/"符号开头和结尾,并其中包含1200字符,就可以导致触发缓冲区溢出,精心构建提交数据可能以root用户权限在系统上执行任意指令。

  危害:

  本地攻击者可以提升权限。

  ============================

  声明:本安全公告仅用来描述可能存在的安全问题,中联绿盟信息技术(北京)有限公司不为此安全公告提供任何保证或承诺。中联绿盟信息技术(北京)有限公司拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容,并不得以任何方式将其用于商业目的。

  关于绿盟

  中联绿盟信息技术(北京)有限公司成立于2000年4月,是国内专业从事网络安全服务的高科技企业,致力于网络安全技术研究、网络安全产品开发,提供由网络系统入侵检测、操作系统安全、网络服务安全、程序安全为重点的整体网络安全方案,并协助建立严密的网络安全制度,提高国内的网络安全水平,为客户提供强有力的安全保障。(更多内容请参考www.nsfocus.com)


评论】【IT业界论坛】【推荐】【 】【打印】【关闭

     诺基亚,三星手机,笔记本全部499起限量甩卖中

  笑话段子、整蛊短语精彩无限 难以形容的开心感觉
  新浪邮箱雄踞市场第一 真诚回馈用户全面扩容
  新概念英语 口语 出国考试 考研暑期限时优惠
  无数人梦寐以求的境界,亲密接触,激烈搏杀,包你爽上“天堂”

新 闻 查 询
关键词一
关键词二


search Esprit 皇马 小灵通
 

新浪精彩短信
两性学堂
心灵沟通是妻子了解丈夫性秘密的关键。夫妻坦诚……
非常笑话
妻子:我患病卧床你却到外面跳舞!丈夫辩解道:…
图片
铃声
·[张信哲] 太想爱你
·[古巨基] 好想好想
·[孙燕姿] 开始懂了
铃声搜索




新浪商城推荐
佳能数码相机
  • A60A70新品上市
  • s45 送128兆
  • igo5美味购物体验
  • 特价原装手机配件
  • 十大禁书1.7折
  • 上网体验潮流科技
  • 全新手机百元起
  • 彩信手机百元起拍
     (以上推荐一周有效)
  • 更多精品特卖>>

     发表评论:  匿名发表  笔名:   密码:
    步入绵绵情网
    开启爱的篇章
    加入缤纷下载,数万精彩图片铃声不限量任你下载,每条仅0.1元,让你的手机又酷又炫!
    爆笑无比精彩无限,成人世界的快乐享受
    每日2条,28元/月
    原色地带--普通图片铃声,5元包月下载。      
    炫彩地带--和弦铃声彩图,10元包月下载      
    情趣无限爆笑连连 令你笑口常开的非常笑话

    每日2条,30元/月



    科技时代意见反馈留言板 电话:010-82628888-5488   欢迎批评指正

    新浪简介 | About Sina | 广告服务 | 招聘信息 | 网站律师 | SINA English | 会员注册 | 产品答疑

    Copyright © 1996 - 2003 SINA Inc. All Rights Reserved

    版权所有 新浪网