论坛: 黑客进阶 标题: 漏洞库 复制本贴地址    
作者: sadboy [chiruwn]    论坛用户   登录
[Name] Netmon协议解析漏洞 
[RiskLevel] 5
[OS] Windows NT
[OsVersion] Windows NT 4.0/5.0
[Affectsystem] 
Microsoft Windows NT 4.0 Server 
Microsoft Windows NT 4.0 Server, Terminal Server Edition 
Microsoft Windows NT 4.0 Server, Enterprise Edition 
Microsoft Windows 2000 Server 
Microsoft Windows 2000 Advanced Server 
Microsoft Systems Management Server 1.2 
Microsoft Systems Management Server 2.0
[NotAffectSystem]
[Abstract] 
Microsoft Windows NT and Windows 2000 server产品和Systems Management Server中存在安全隐患,攻击者可以利用此漏洞取得服务器的控制权。
[Detail]
Microsoft发行了两个版本的Network Monitor(Netmon):一种是与Windows NT 4.0和Windows 2000 server产品发行的基础版;一种是作为Systems Management Server (SMS) 1.2/2.0一部分发行的完全版。这两个版本都包含协议解析器以帮助管理员解析以前捕获的网络数据。但是,一些解析器包含未经检查的缓冲区。如果攻击者向服务器发送一个精心构造的畸形数据,当服务器试图解析时,会使服务器的Netmon服务失败或执行攻击者的代码。
[Solution]
安装补丁
[Patch] http://www.bluedon.com/search/download/Q274835_W2K_SP2_x86_en_18.exe
[Note]
关于这个漏洞的详细资料可见http://www.microsoft.com/technet/security/bulletin/fq00-083.asp
[ID] 0010010000138
[Name] ActiveX参数确定漏洞
[RiskLevel] 5
[OS] Windows NT 
[OsVersion] Windows NT 5.0
[AffectSystem] 
Microsoft Windows 2000 Server 
Microsoft Windows 2000 Professional 
Microsoft Windows 2000 Advanced Server
[NotAffectSystem]
[Abstract]
Microsoft Windows 2000存在ActiveX参数确定漏洞,攻击者可以利用此漏洞潜在的执行代码。
[Detail]
ActiveX控制器是Windows 2000的一部分,其中包含了一个未经检查的缓冲区。如果利用精心设计的畸形参数通过网页或HTML邮件调用该控制器,将有可能导致缓冲区溢出,使攻击者的代码可以在其他机器上运行。这种攻击受限于攻击者的权限。如果ActiveX没有激活,则不会出现此漏洞。
[Solution]
安装补丁。
[Patch] http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25532 
[Note]
常见问题可见: http://www.microsoft.com/technet/security/bulletin/fq00-085.asp
[ID] 0010010000145
[Name] Windows 2000 Event Viewer Contains Unchecked Buffer
[RiskLevel] 3
[OS] Windows NT
[OsVersion] Windows NT 5.0
[AffectSystem] 
Microsoft Windows 2000 Professional 
Microsoft Windows 2000 Server 
Microsoft Windows 2000 Advanced Server 
Microsoft Windows 2000 Datacenter Server 
[NotAffectSystem]
[Abstract]
Microsoft Windows 2000的事件查看器内包含一个未经检查的缓冲区,可以造成机器执行攻击者选择的代码。
[Detail]
Windows 2000的事件查看器中显示事件记录详细资料的代码部分包含一个未经检查的缓冲区。如果事件查看器试图显示一个包含精心设计的畸形数据的事件,将会有两种结果:较好情况下,事件查看器会失败;更严重的情况是,攻击者的代码将会造成缓冲区溢出。
设计的本意是,没有特权的进程可以把事件记入系统和应用程序日志,可以直接登录,没有特权的用户可以查看系统和应用程序日志。而只有特权进程可以向安全日志中记入事件,只有直接登录的管理员才能查看安全日志。如果此漏洞被用来运行攻击者的代码,代码将在查看记录用户拥有的安全关系中执行。
[Solution] 
把防火墙按安全对策设置。
[Patch]
Microsoft Windows 2000 Professional, Windows 2000 Server,
Windows 2000 Advanced Server: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=27842 
Microsoft Windows 2000 Datacenter Server:
可从硬件厂商处获得。
[Note]
[ID] 0010010000169
[Name] Windows NT 4.0终端服务器RegAPI.DLL缓冲区溢出漏洞
[RiskLevel] 5
[OS] Windows NT
[OsVersion] Windows NT 4.0
[AffectSystem]
Microsoft Windows NT Terminal Server + Microsoft Windows NT 4.0 
[NotAffectSystem]
[Abstract]
GINA代表Graphical Identification and Authorization(图形界面识别认证),
它描述了对登录凭证进行合法性检查的一种界面。默认的实现是MSGINA.DLL。
微软Windows NT 4.0中的MSGINA.DLL负责实施交互式登录模型的认证策略,并对用户交互进行所有的识别和认证。微软Windows NT 4.0的终端服务器发行时带有一个存在缓冲区溢出漏洞的动态链接库RegAPI.DLL,该DLL被MSGINA.DLL使用,漏洞可从远程和本地加以利用。
[Detail]
问题出在MSGINA.DLL调用RegAPI.DLL中的ReUserConfigQuery( )函数时。该函数首先调用wscpy( ),而后用wscat( )将固定的密钥和username追加到一个固定长度的局部变量中。
可通过在username域中输入一个长字符串来利用这个漏洞。这个缓冲区溢出被激活时将导致系统崩溃(如果从本地激活)或者连接断开(如果从远程激活)。通过提交一个特殊构造的用户名,攻击者可获得对终端服务器的存取权限并以SYSTEM用户身份执行任意命令。
[Solution]
暂时关闭终端服务器服务。
[Patch]
Microsoft Windows NT Terminal Server: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25565
[Note]
来源: Bruno Acselrad (http://www.core-sdi.com) 
发布日期: 2000-11-9
更新日期: 2000-11-9 
[ID] 0010010000172
[Name] Microsoft Phone Book 服务远程溢出漏洞
[RiskLevel] 3
[OS] Windows NT
[OsVersion] Windows NT 4.0, 5.0
[AffectSystem]
Microsoft Windows NT 4.0 Server 
Microsoft Windows NT 4.0 Server, Enterprise Edition 
Microsoft Windows 2000 Server 
Microsoft Windows 2000 Advanced Server 
[NotAffectSystem]
[Abstract] 
Phone Book 是NT 4 Option Pack和Windows 2000中所带的可选组件。在Phone Book服务程序中存在一个未检查的缓冲区,通过提交一个精心构造的URL,攻击者可以在运行Phone Book服务的IIS 4.0/5.0服务器上执行任意代码。
[Detail]
这可能导致攻击者获取"IUSR_机器名"(IIS 4)或者"IWAM_机器名"(IIS 5)用户的权限。这两个账号属于"Everyone"组,在某些情况下,"Everyone"组的成员可以执行一些系统命令。
攻击者不能利用此漏洞获取管理权限,但可以在服务器上添加/删除或者改变某些数据,并可以上传或者执行代码。
Phone Book 服务缺省没有被安装。这个服务必须通过NT 4 Option Pack或者 Windows 2000的可选网络组件安装。如果您没有安装个服务,您不会受到此漏洞影响。
[Solution]
安装补丁
[Patch]
Microsoft Windows NT 4.0: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=26193
Microsoft Windows 2000: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25531
[Note]
来源:Alberto Solino ( CORE SDI ) David Litchfield ( @Stake )
发布日期: 2000-12-5
更新日期: 2000-12-5 
[ID] 0010010011128
[Name] ActivePerl PerlIS.dll 远程缓冲区溢出漏洞
[RiskLevel] 5
[OS] Activestate ActivePerl
[OsVersion]Activestate ActivePerl 5.6.1.629 以及更低版本
[AffectSystem]
Activestate ActivePerl 5.6.1.629 以及更低版本
- Microsoft Windows IIS 4.0
- Microsoft Windows IIS 5.0 
[NotAffectSystem]
Activestate ActivePerl 5.6.1.630 
- Microsoft Windows IIS 4.0
- Microsoft Windows IIS 5.0
[Abstract] NSFOCUS安全小组发现ActivePerl所带的一个动态链接库(perlIS.dll)在处理超长文件
名时存在一个缓冲区溢出漏洞,攻击者可能利用这个漏洞远程执行任意代码。
ActivePerl 是ActiveState公司开发的一套二进制perl软件包,可应用于Linux,Solaris,
Windows系统下。ActivePerl for windows包含一个名为perlIS.dll的动态链接库文件,
它是一个ISAPI扩展,为微软IIS服务器提供了一个高性能的perl接口。
[Detail]
PerlIS可以对用户发送的perl脚本请求进行处理,然而,它没有正确检查用户提交的URL
请求的长度。如果用户发送一个超长的URL请求,PerlIS会调用strcpy()将其拷贝到一个
堆栈中的缓冲区里,这会触发一个缓冲区溢出。攻击者可以覆盖堆栈中的一些敏感数据,
例如返回地址等等,如果精心构造URL请求的内容,攻击者就可以远程执行任意代码。
成功地利用这个漏洞,在IIS 5.0中,攻击者可以获取IWAM_machinename用户的权限. 
在IIS 4.0中,攻击者可以获取Local SYSTEM权限。
[Solution]
NSFOCUS建议用户按照参考如下步骤消除漏洞(以IIS 4.0为例):
1. 打开Internet 服务管理器
2. 右击你的服务器(例如 "* nsfocus"),在菜单中选择"属性"栏
3. 选择"主属性"
4. 选择 WWW 服务 | 编辑 | 主目录 | 配置
5. 在扩展名列表中找到对应perlIS.dll的项(通常映射到".pl"或".cgi")
6. 点击"配置",然后点击"检查文件是否存在"选项
7. 保存设置,然后重启IIS服务。
[Patch]
ActiveState公司已经在build 630中修复此安全问题。
您可以在下列地址下载ActivePerl的最新版本: http://www.activestate.com/Products/ActivePerl/download.plex
[Note]
[ID]010011010001
[Name] IIS5 .printer远程缓冲区溢出
[RiskLevel] 5
[OS]Winnt
[OsVersion]5.0
[AffectSystem] Windows 2000 + IIS 5.0
[NotAffectSystem] Windows NT 4.0
[Abstract] 微软Win 2K IIS 5的打印ISAPI的.printer扩展存在缓冲区溢出漏,可以导致攻击者以本地系统身份执行任意代码。
[Detail]
微软Win 2K IIS 5的打印ISAPI扩展接口建立了.printer扩展名到msw3prt.dll的映射关系,缺省情况下该映射存在。当远程用户提交对.printer的URL请求时,IIS 5调用msw3prt.dll解释该请求。由于msw3prt.dll缺乏足够的缓冲区边界检查,远程用户可
以提交一个精心构造的针对.printer的URL请求,其"Host:"域包含大约420字节的数
据,此时在msw3prt.dll中发生典型的缓冲区溢出,潜在允许执行任意代码。溢出发
生后,WEB服务停止响应,Win 2K可以检查到WEB服务停止响应,从而自动重启它,因
此系统管理员很难意识到发生过攻击。
[Solution]
1. 删除.printer扩展 
2. 安装微软提供的补丁
[Patch]
 微软已经发布了针对该漏洞的补丁,访问如下链接获取更多信息
    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29321
[Note]
微软的安全公告: http://www.microsoft.com/technet/security/bulletin/ms01-023.asp
绿盟的介绍: http://security.nsfocus.com/showQuery.asp?bugID=1417
发布日期: 2001-5-6
BUGTRAQ ID: 2674
来源:Riley Hassel of eEye Digital Security
[ID] 0010011010002
[Name] webbbs.exe
[RiskLevel] 3
[OS]
所有运行该BBS的系统。
[OsVersion]
[AffectSystem]
International Telecommunications WebBBS 2.13
[NotAffectSystem]
[Abstract]
这个版本的WebBBS由于没有对登陆用户名和密码的边界长度进行长度导致了缓冲溢出的安全问题
[Detail]
这个版本的WebBBS由于没有对登陆用户名和密码的边界长度进行长度导致了缓冲溢出的安全问题
[Solution]
[Patch]
[Note]
[ID] 0010011010003
[Name] win-c-sample.exe 发现远程缓冲区溢出漏洞
[RiskLevel] 3
[OS]
[OsVersion]
[AffectSystem]
[NotAffectSystem]
[Abstract]
[Detail] win-c-sample.exe 被发现存在远程缓冲区溢出漏洞。
[Solution]
[Patch]
[Note]


地主 发表时间: 01/15 13:52

回复: acheron [acheron]   论坛用户   登录
拷贝的

B1层 发表时间: 01/17 17:20

回复: sadboy [chiruwn]   论坛用户   登录
当然了,我在网络安全公司工作,你说呢?

B2层 发表时间: 01/19 15:42

回复: 286 [unique]   版主   登录
sadboy:
   开发?销售?

B3层 发表时间: 03/31 14:51

回复: xxzjmcdyt [xxzjmcdyt]   论坛用户   登录
高手~~

B4层 发表时间: 08/09 10:30

回复: keke [keke1]   论坛用户   登录
可可。。。。

B5层 发表时间: 08/09 11:48

回复: asolos [asolos]   论坛用户   登录
呵呵
厉害

B6层 发表时间: 08/30 09:43

回复: yimarong [yimarong]   版主   登录
咳~

B7层 发表时间: 09/10 04:01

论坛: 黑客进阶

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号