微软 Windows RPC 认证远程拒绝服务漏洞

来源:岁月联盟 编辑:zhuzhu 时间:2008-01-30
微软 Windows RPC 认证远程拒绝服务漏洞

受影响系统:

Microsoft Windows XP SP2

Microsoft Windows Vista

Microsoft Windows Server 2003 SP2

Microsoft Windows Server 2003 SP1

Microsoft Windows 2000SP4

描述:

--------------------------------------------------------------------------------

BUGTRAQ ID: 25974

CVE(CAN) ID: CVE-2007-2228

Microsoft Windows是微软发布的非常流行的操作系统。

Windows系统在处理RPC认证时存在漏洞,远程安全者可能利用此漏洞导致系统拒绝服务。

漏洞具体存在于RPC运行时库rpcrt4.dll解析RPC级认证消息期间。在解析认证类型为NTLMSSP且认证级别为PACKET的报文时,如果验证尾部签名被初始化为0而不是标准的NTLM签名,就会出现无效的内存引用。成功利用这个漏洞可能导致RPC服务及整个操作系统崩溃。

<*来源:ZDI (http://www.zerodayinitiative.com/)

链接:http://secunia.com/advisories/27153/

http://marc.info/?l=bugtraq&m=119205438510634&w=2

http://secunia.com/advisories/27134/

http://www.us-cert.gov/cas/techalerts/TA07-282A.html

http://www.microsoft.com/technet/security/Bulletin/MS07-058.mspx?pf=true

*>

建议:

--------------------------------------------------------------------------------

临时解决方法:

* 在防火墙处阻止以下内容:

UDP端口135、137、138、445;TCP端口135、139、445、593端口号大于1024的端口上的所有非法入站通信任何其他特殊配置的RPC端口

* 使用个人防火墙。

* 在支持高级TCP/IP过滤功能的系统上启用此功能。

* 通过在受影响的系统上使用IPSec来阻止受影响的端口。

厂商补丁:

Microsoft

---------

Microsoft已经为此发布了一个安全公告(MS07-058)以及相应补丁:

MS07-058:Vulnerability in RPC Could Allow Denial of Service (933729)

链接:http://www.microsoft.com/technet/security/Bulletin/MS07-058.mspx?pf=true