漏洞信息详情
Microsoft Windows DNS服务器RPC接口远程栈溢出漏洞
- CNNVD编号:CNNVD-200704-245
- 危害等级: 超危
- CVE编号: CVE-2007-1748
- 漏洞类型: 缓冲区错误
- 发布时间: 2007-04-13
- 威胁类型: 远程
- 更新时间: 2019-05-05
- 厂 商: microsoft
- 漏洞来源: Microsoft
漏洞简介
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。
Microsoft Windows DNS服务器的RPC接口在处理畸形请求时存在栈溢出漏洞。Lookup_ZoneTreeNodeFromDottedName()函数使用固定的本地缓冲区转换Name_ConvertFileNameToCountName()字符串,该字符串中可能包含有反斜线八进制字符。尽管在写入缓冲区时执行了一些边界检查,但攻击者可以使用包含有多个反斜线字符的字符串绕过检查,导致栈溢出。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: 临时解决方法:
CNNVD建议采取如下措施以降低威胁:
* 通过设置注册表禁止通过RPC远程管理DNS服务器:
1. 在开始菜单中点击"运行",键入Regedit然后点击回车
2. 找到以下注册表位置
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDNSParameters
3. 在"编辑"菜单中选择"新建",然后点击DWORD Value
4. 在高亮显示的New Value #1中键入RpcProtocol,然后点击回车
5. 双击新建的值并将该值的数据更改为4
6. 重启DNS服务,更改生效
* 将以下注册表脚本保存为.REG文件并使用regedit.exe以/s命令行开关部署:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDNSParameters]
"RpcProtocol"=dword:00000004
* 在防火墙上阻断1024到5000端口上所有未经认证的入站通讯
* 在系统上启用高级TCP/IP过滤
* 使用IPsec阻断1024到5000端口
厂商补丁:
Microsoft已经为此发布了一个安全公告(MS07-029)以及相应补丁:
MS07-029:Vulnerability in Windows DNS RPC Interface Could Allow Remote Code Execution (935966)
链接:
http://www.microsoft.com/technet/security/bulletin/ms07-029.mspx?pf=true
参考网址
来源:CONFIRM
链接:http://www.microsoft.com/technet/security/advisory/935964.mspx
来源:HP
链接:http://www.securityfocus.com/archive/1/468871/100/200/threaded
来源:OVAL
链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1228
来源:MS
链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2007/ms07-029
来源:XF
链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/33629
来源:MISC
链接:http://metasploit.com/svn/framework3/trunk/modules/exploits/windows/dcerpc/msdns_zonename.rb
来源:CERT
链接:http://www.us-cert.gov/cas/techalerts/TA07-103A.HTML
来源:VUPEN
链接:http://www.vupen.com/english/advisories/2007/1366
来源:SECTRACK
链接:http://www.securitytracker.com/id?1017910
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/465863/100/100/threaded
来源:CERT
链接:http://www.us-cert.gov/cas/techalerts/TA07-128A.HTML
来源:BID
链接:http://www.securityfocus.com/bid/23470
来源:SECUNIA
链接:http://secunia.com/advisories/24871
来源:MISC
链接:http://blogs.technet.com/msrc/archive/2007/04/12/microsoft-security-advisory-935964-posted.aspx
来源:CERT-VN
链接:http://www.kb.cert.org/vuls/id/555920
受影响实体
- Microsoft Windows_2003_server:Sp2:X64
- Microsoft Windows_2003_server:Sp2:Itanium
- Microsoft Windows_2003_server:Sp2
- Microsoft Windows_2003_server:Sp1:Itanium
- Microsoft Windows_2003_server:Sp1
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论