Microsoft Windows DNS服务器RPC接口远程栈溢出漏洞

admin 2022-07-19 06:11:25 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Microsoft Windows DNS服务器RPC接口远程栈溢出漏洞

  • CNNVD编号:CNNVD-200704-245
  • 危害等级: 超危
  • CVE编号: CVE-2007-1748
  • 漏洞类型: 缓冲区错误
  • 发布时间: 2007-04-13
  • 威胁类型: 远程
  • 更新时间: 2019-05-05
  • 厂        商: microsoft
  • 漏洞来源: Microsoft

漏洞简介

Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。

Microsoft Windows DNS服务器的RPC接口在处理畸形请求时存在栈溢出漏洞。Lookup_ZoneTreeNodeFromDottedName()函数使用固定的本地缓冲区转换Name_ConvertFileNameToCountName()字符串,该字符串中可能包含有反斜线八进制字符。尽管在写入缓冲区时执行了一些边界检查,但攻击者可以使用包含有多个反斜线字符的字符串绕过检查,导致栈溢出。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: 临时解决方法:

CNNVD建议采取如下措施以降低威胁:

* 通过设置注册表禁止通过RPC远程管理DNS服务器:

1. 在开始菜单中点击"运行",键入Regedit然后点击回车

2. 找到以下注册表位置

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDNSParameters

3. 在"编辑"菜单中选择"新建",然后点击DWORD Value

4. 在高亮显示的New Value #1中键入RpcProtocol,然后点击回车

5. 双击新建的值并将该值的数据更改为4

6. 重启DNS服务,更改生效

* 将以下注册表脚本保存为.REG文件并使用regedit.exe以/s命令行开关部署:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDNSParameters]

"RpcProtocol"=dword:00000004

* 在防火墙上阻断1024到5000端口上所有未经认证的入站通讯

* 在系统上启用高级TCP/IP过滤

* 使用IPsec阻断1024到5000端口

厂商补丁:

Microsoft已经为此发布了一个安全公告(MS07-029)以及相应补丁:

MS07-029:Vulnerability in Windows DNS RPC Interface Could Allow Remote Code Execution (935966)

链接:

http://www.microsoft.com/technet/security/bulletin/ms07-029.mspx?pf=true

参考网址

来源:CONFIRM

链接:http://www.microsoft.com/technet/security/advisory/935964.mspx

来源:HP

链接:http://www.securityfocus.com/archive/1/468871/100/200/threaded

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1228

来源:MS

链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2007/ms07-029

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/33629

来源:MISC

链接:http://metasploit.com/svn/framework3/trunk/modules/exploits/windows/dcerpc/msdns_zonename.rb

来源:CERT

链接:http://www.us-cert.gov/cas/techalerts/TA07-103A.HTML

来源:VUPEN

链接:http://www.vupen.com/english/advisories/2007/1366

来源:SECTRACK

链接:http://www.securitytracker.com/id?1017910

来源:BUGTRAQ

链接:http://www.securityfocus.com/archive/1/465863/100/100/threaded

来源:CERT

链接:http://www.us-cert.gov/cas/techalerts/TA07-128A.HTML

来源:BID

链接:http://www.securityfocus.com/bid/23470

来源:SECUNIA

链接:http://secunia.com/advisories/24871

来源:MISC

链接:http://blogs.technet.com/msrc/archive/2007/04/12/microsoft-security-advisory-935964-posted.aspx

来源:CERT-VN

链接:http://www.kb.cert.org/vuls/id/555920

受影响实体

  • Microsoft Windows_2003_server:Sp2:X64  
  • Microsoft Windows_2003_server:Sp2:Itanium  
  • Microsoft Windows_2003_server:Sp2  
  • Microsoft Windows_2003_server:Sp1:Itanium  
  • Microsoft Windows_2003_server:Sp1  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0