首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>新闻>安全新闻>文章内容
NSFOCUS 2002年10月之十大安全漏洞
来源:NSFOUCS 作者:NSFOUCS 发布时间:2002-11-16  

-= NSFOCUS 2002年10月之十大安全漏洞 =-

声明:本十大安全漏洞由NSFOCUS安全小组 (security@nsfocus.com)根据安全漏洞的严重程度、影响范围等因素综合评出,仅供参考
1. 2002-10-30 Kerberos Administration Daemon远程缓冲区溢出漏洞
NSFOUCS ID: 3738
综述:
Kerberos是一款广泛使用的使用强壮的加密来验证客户端和服务器端的网络协议。Kerberos administration daemon(一般成为kadmind)处理密码更改和其他修改Kerberos数据库请求。Kerberos 4 管理协议在读取来自网络请求的数据缺少充分的检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,以kadmind进程的权限(一般是root)在系统上执行任意指令。

通常情况下,大多数操作系统都没有使用Kerberos,因此缺省情况下都不受此漏洞影响。然而,在一些对安全性要求比较高的场合, Kerberos还是被广泛的使用。这时,一旦这个漏洞可被攻击者利用,他就可以完全控制Kerberos管理服务器,进而整个依赖Kerberos协议的网络的安全性都会受到威胁。
危害:
攻击者可以获得运行kadmind进程的主机系统的root用户的权限。

2. 2002-10-05 Sun Solaris /bin/login TTYPROMPT环境变量绕过验证漏洞
NSFOUCS ID: 3609
综述:
许多远程登录应用使用login程序进行认识登录操作。Solaris 2.6、7和8的/bin/login存在一个漏洞,可以通过环境变量TTYPROMPT绕过验证。 远程攻击者只需在telnet里给环境变量TTYPROMPT简单定义成长度为6的字符串,然后连接上远程主机,再输入用户名,后面跟64个" c",最后加一个回车就可以以这个用户直接登陆到系统而不需要口令验证。

这其实并不是一个新的安全漏洞,它只是是"System V系统Login远程缓冲区溢出漏洞"的另外一种利用方法:

http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=2056

然而这种利用方式非常容易用于进行攻击,甚至无需编写攻击代码,所以对于没有安装相应补丁的系统,威胁还是非常大的。
危害:
攻击者可以远程以任意用户身分登录系统。如果系统允许root远程登录,攻击者就可以远程获取root权限。

3. 2002-10-11 NetBSD talkd远程缓冲区溢出漏洞
NSFOUCS ID: 3635
综述:
NetBSD是一款免费开放源代码的Unix操作系统。NetBSD的talkd没有正确检查进入系统的消息,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击。

talkd是一个比较简单的服务程序。它过去已经被发现存在一个格式串漏洞,这次居然又出了个缓冲区溢出问题。看来立刻关闭talkd是一个明智的选择。
危害:
攻击者可以远程获得root用户的权限。

4. 2002-10-21 Cisco CatOS内嵌HTTP服务程序缓冲区溢出漏洞
NSFOUCS ID: 3677
综述:
Cisco Catalyst交换机运行的CatOS操作系统包含嵌入式HTTP服务程序。CatOS操作系统的HTTP服务程序对超长HTTP请求缺少正确处理,远程攻击者可以利用这个漏洞进行拒绝服务攻击,可能以HTTP服务进程的权限在系统上执行任意指令。

Cisco Catalyst交换机在电信领域以及大中型企业中应用广泛。为了管理方便,很多管理员都打开了WEB管理功能。这也增加了被黑客攻击的可能性。 如果攻击者可以利用这个漏洞,轻则造成交换机崩溃,重则完全控制交换机,这对整个局域网的安全都将构成严重威胁。
危害:
攻击者可以远程造成Catalyst交换机复位,甚至远程执行任意命令。

5. 2002-10-18 Microsoft Windows 2000/XP RPC服务远程拒绝服务漏洞
NSFOUCS ID: 3691
综述:
Microsoft Windows 2000/XP的RPC服务存在漏洞,远程攻击者可以利用这个漏洞进行拒绝服务攻击。

漏洞存在于Windows系统的DCE-RPC堆栈实现中,远程攻击者可以连接TCP 135端口,发送畸形数据,可导致关闭RPC服务,关闭RPC服务可以引起系统停止对新的RPC请求进行响应,产生拒绝服务。由于众多服务都依赖于RPC服务, 这可能使系统变得不稳定,很多正常操作无法进行。例如,Word中将无法使用拷贝/粘贴功能。 根据系统安装的补丁情况,可能导致Windows XP系统重新起动。

目前微软尚没有提供补丁下载。攻击者无需通过身分认证即可利用这个攻击,而且无法通过关闭RPC服务来避免攻击,因为它是必需的服务。 只有利用防火墙或者Windows自带的TCP/IP过滤机制来限制外部主机的访问才能避免受到攻击。
危害:
攻击者可以远程造成Windows系统无法正常工作甚至重新启动。

6. 2002-10-11 Microsoft IIS 5.0/5.1畸形HTTP HOST头字段远程拒绝服务攻击漏洞
NSFOUCS ID: 3636
综述:
IIS是Microsoft公司开发的流行的HTTP服务器程序,随同Windows操作系统捆绑发布。

IIS中的'shtml.dll'组件对包含畸形HOST头字段的HTTP请求处理存在问题,远程攻击者可以发送包含多个'/'字符的HOST头信息给IIS服务器,可导致WEB服务崩溃,停止对合法请求的响应。
危害:
攻击者可以远程造成IIS服务停止响应。

7. 2002-10-15 Microsoft Outlook Express S/MIME远程缓冲区溢出漏洞
NSFOUCS ID: 3650
综述:
Microsoft Outlook Express是一款流行的EMAIL客户端。当检查邮件数字签名发现问题时OUTLOOK EXPRESS会产生警告消息,但由于产生警告消息的部分代码没有正确检查缓冲区边界,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以Outlook Express的进程在系统上执行任意指令。

这又是一个安全功能导致安全威胁的例子。用户只要预览攻击者发送的邮件就可能受到攻击,鉴于Outlook Express使用的广泛性,这仍然是一个相当严重的客户端漏洞。攻击者很有可能利用这个漏洞来进行病毒或者蠕虫攻击。
危害:
攻击者可以以受攻击用户的权限执行任意命令。

8. 2002-10-24 AIM 4.8.2790远程任意命令执行漏洞
NSFOUCS ID: 3705
综述:
AOL Instant Messenger是一款流行的即时聊天工具。

AIM 4.8.2790版本对超文本连接处理不正确,远程攻击者可以利用这个漏洞诱使AIM用户点击以执行任意系统命令。

尽管这个漏洞只允许攻击者执行不带参数的命令,一定程度上减轻了危害,但这仍然值得认真对待。AIM用户应该尽快升级到最新版本。
危害:
攻击者可以远程以被攻击用户的身分执行任意命令。

9. 2002-10-25 多家厂商防火墙包淹没导致状态表填满漏洞
NSFOUCS ID: 3708
综述:
多种防火墙产品使用状态表判断是否获得的包属于两个主机间已经存在的会话中,当防火墙遇到包匹配规则库但不匹配单前定义的状态时,状态表中会增加一条新的会话条目。防火墙根据不同原因会从状态表中移去相关条目。如果新的状态条目增加速度超过防火墙删除条目的速度,远程攻击者可以利用这个漏洞填满所有状态表缓冲区,使防火墙停止响应导致产生拒绝服务攻击。

由于防火墙产品通常都放置在网络边界上,如果它不能正常工作,将导致内外网络通信中断,这可能造成一些严重后果,例如服务和业务中断。 您应该尽快联系厂商寻求解决方案。
危害:
攻击者可能造成防火墙拒绝服务,从而导致内外网络通信中断。

10. 2002-10-21 Microsoft SQL Server Webtasks权限提升漏洞
NSFOUCS ID: 3678
综述:
Microsoft SQL Server是微软公司开发和维护的大型数据库系统。Microsoft SQL Server的webtask功能存在权限设置问题,远程攻击者可以利用这个漏洞进行任意数据库操作,以SQL Server Agent service帐户权限执行任意OS命令或者提升权限为SYSADMIN组用户。

这个漏洞本身只是一个提升权限的问题。微软今后为SQL Server开发的补丁都将是合集补丁,它将包含以往所有的hotfix补丁(从某个最新的SP版本之后)。微软在MS02-061/MS02-056中提供的补丁合集中还修复了一些更严重的远程安全问题,包括在"NSFOCUS 2002年8月之十大安全漏洞"中提到的那个"Microsoft SQL Server预验证过程远程缓冲区溢出漏洞"的补丁。因此,SQL Server管理员应该尽快安装最新的补丁。
危害:
远程攻击者可以利用这个漏洞进行任意数据库操作,以SQL Server Agent service帐户权限执行任意OS命令或者提升权限为SYSADMIN组用户。




 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·几个常见的CGI攻击方法
·RAdmin 服务端高级配置
·linux/x86 add root user r00t w
·利用SSL漏洞 专家几分钟攻破微软
·二代身份证可能导致身份信息泄露
·外泄Windows代码者来自微软合作
·呵呵~今天换服务器了
·美国老牌黑客往事:控制电台全部
·支付宝控件漏洞——到底是谁在撒
·Halflife 3.1.1.1 - Remote expl
·我国首破病毒大案 熊猫烧香作者
·“互联网之父”建议深入研究安全
  相关文章
·微软将淘汰单机IE浏览器 IE 6 SP
·CNNS:十月互联网十大安全漏洞
·微软悬赏50万美元找"冲击波""大
·网络高手全国通骗激怒黑客 网警
·NSFOCUS 2003年11月之十大安全漏
·今天终于解决了显示中文的问题
·Internet Explorer能远程泄露Cac
·唉~烦人的乱码问题,搞得我头都
·Serv-U FTP Server本地提升权限
·今天终于申请的空间批下来了,免
·最近心情不是很爽,所以没有更新
·盗帅下载系统 V2.1 正式版(DaiDa
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved