论坛: 黑客进阶 标题: 微软RPCLocator服务存在远程溢出(转) 复制本贴地址    
作者: nightcolor [nightcolor]    版主   登录
有个朋友CISG的 请我帮忙在20CN公布他们的发现

微软RPC Locator 服务存在远程溢出 www.chinacisg.com  2003-4-4  CISG安全小组


一、受影响系统 Micosoft Windows NT4.0 

Micosoft Windows NT4.0,Terminal Server Edition 

Micosoft Windows 2000 

Micosoft Windows XP 

二、漏洞描述 微软将 Windows Locator服务描述为一种名字服务,用来将逻辑名映射成与网络相关的名字。由于该服务所存在的漏洞, 远程攻击者可以通过大量的请求来引起缓冲区溢出以便在受害系统上执行任意代码,或者造成服务器失败。此外,攻击者还可以使受害系统的域控制器信任攻击者所在的域。攻击成功后将在远程主机端口5151上绑定一个cmdshell,使攻击者获取system权限. 

三、解决方案保留,更多的信息请联系我们!EMA:chinacisg@163.com

四、攻击程序下载地址:http://www.chinacisg.com/download/show.asp?id=112&down=1
http://www.chinacisg.com/download/show.asp?id=112&down=2
http://www.chinacisg.com/download/show.asp?id=112

五、中国人当然要用自己的安全网络,,为网络安全而生存;为网络安全而发展!请遵守中华人民共和国相关法律、条例!本站提供的各类工具及文章,只可研究学习,本站对使用这些工具(文章)而导致的一切后果,不承担任何责任.


攻击程序下载地址:http://www.chinacisg.com/download/show.asp?id=112&down=1
http://www.chinacisg.com/download/show.asp?id=112&down=2
http://www.chinacisg.com/download/show.asp?id=112




原作者:CISG
来 源:CISG网络安全小组

 


地主 发表时间: 04/06 21:19

回复: NetDemon [netdemon]   ADMIN   登录
这个不是他们发现的
微软的网站说:
/*
Microsoft thanks  David Litchfield of Next Generation Security Software Ltd. (http://www.nextgenss.com) for reporting this issue to us and working with us to protect customers. 
*/
Microsoft感谢David Litchfield of Next Generation Security Software Ltd. (http://www.nextgenss.com)报告这个漏洞并和我们一起工作已保护我们的客户

本人对CISG安全小组的这种偷窃行为表示鄙视!!!!
还解决方案保留,更多的信息请联系我们!EMA:chinacisg@163.com
靠~~~
我一个月前就可以给你解决方案:
---安�b修正程式
    微��在 MS03-001 中提供了以下�Y���f助您下�d�m合的修正程式:
    ● Windows NT 4.0:
      All except Japanese NEC and Chinese - Hong Kong
      (http://microsoft.com/downloads/details.aspx?FamilyId=F92D1E86-590A-4DA5-93F2-FCC6300A1A43&displaylang=en)

      Japanese NEC
      (http://microsoft.com/downloads/details.aspx?FamilyId=F211C932-D442-4A1A-B385-77975DE3B280&displaylang=ja)

      Chinese - Hong Kong
      (http://microsoft.com/downloads/details.aspx?FamilyId=C8AAB17B-48B2-4E9F-B06F-2A54BA59A45F&displaylang=zh-tw)

    ● Windows NT 4.0, Terminal Server Edition:
      All
      (http://microsoft.com/downloads/details.aspx?FamilyId=EB651162-97F2-47F9-8E99-016B35B7646D&displaylang=en)

    ● Windows 2000:
      All except Japanese NEC
      (http://microsoft.com/downloads/details.aspx?FamilyId=33FF827A-D5DB-4F92-9DEF-4D91A140E0E0&displaylang=en)

      Japanese NEC
      (http://microsoft.com/downloads/details.aspx?FamilyId=1B142CF9-CADA-4DFF-B42D-7E2022A17E6A&displaylang=ja)

    ● Windows XP:
      32-bit Edition
      (http://microsoft.com/downloads/details.aspx?FamilyId=DF24197E-6217-4ABD-A244-0A53320B2813&displaylang=en)

      64-bit Edition
      (http://microsoft.com/downloads/details.aspx?FamilyId=B8999D16-3DAD-4E20-B46E-E1AEFB1F6673&displaylang=en)

    ---�P�]有弱�c的系�y
    在安�b修正程式前,您可能希望�P�]定位服�铡N④���於判�喽ㄎ环��帐欠��绦刑峁┮韵陆ㄗh:
        -�目刂铺ㄖ锌梢钥闯� RPC 定位服�盏����B及���臃绞�(自�踊蚴���)。Windows 2000 �c XP 可用 控制台/系�y管理工具/服�眨�Windows NT 4.0 可用 控制台/服�铡�
        -在命令列��入 net start 也可得到定位服�盏����B。
        -若 "Remote Procedure Call (RPC) Locator" 出�F在列表中,表示定位服�照�在�绦兄小�

    微�����P�]定位服�仗峁┮韵陆ㄗh:
        -系�y管理�T可以在控制台中�� RpcLocator 的���B�O�� "已停止"。
        -在命令列�绦� sc stop RpcLocator 也可以停止��服�铡�sc.exe 已包含在Windows XP 及 Windows 2000 Resource Kit �e。
        -�P�]��服�眨�可以在命令列�绦� sc config RpcLocator start= disabled。

    ---限制�� NetBIOS 的存取
    阻�� port 139/TCP �c 445/TCP 的存取可以�p少被攻�舻��C��。

    ---CERT/CC 建�h�P�]任何�]有明�@需要的服�眨�在�P�]定位服�涨埃���仔��考量你的服�招枨蟆�

    ---��注意:微��已透�^ Windows Update 主�影l�汛巳觞c的修正程式。

�⒖假Y料:
    台�畴��X�W路危�C��理/�f�{中心 ( TWCERT )
    http://www.cert.org/advisories/CA-2003-03.html


B1层 发表时间: 04/07 01:20

回复: nightcolor [nightcolor]   版主   登录
恩 很久没关心漏洞了  XP的常见漏洞我都不知道

B2层 发表时间: 04/07 23:31

回复: coki [coki]   论坛用户   登录
 漏洞是要大家一起努力的呀,不是仅靠只个天才就行了!

B3层 发表时间: 05/27 14:35

回复: TomyChen [quest]   版主   登录
晕球,代码明明是用的别人的,还好意思说是他们发现有漏洞?而且好像编译了的程序也没加入他们的信息~~(汗)

B4层 发表时间: 05/27 21:25

论坛: 黑客进阶

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号