Microsoft Windows TCP/IP实现IGMP及MLD报文远程溢出漏洞(MS08-001)

2008-01-10T00:00:00
ID SSV:2795
Type seebug
Reporter Root
Modified 2008-01-10T00:00:00

Description

BUGTRAQ ID: 27100 CVE(CAN) ID: CVE-2007-0069

Microsoft Windows是微软发布的非常流行的操作系统。

Windows内核的TCP/IP实现(tcpip.sys)处理存储IGMPv3和MLDv2查询状态的TCP/IP结构的方式存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器。

匿名攻击者可以通过在网络上向计算机发送特制的IGMPv3和MLDv2报文来利用此漏洞。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

Microsoft Windows XP SP2 Microsoft Windows Vista Microsoft Windows Server 2003 SP2 Microsoft Windows Server 2003 SP1 临时解决方法:

  • 禁止处理IGMP和MLD

  • 单击“开始”,单击“运行”,键入regedit,然后单击“确定”。

  • 展开 HKEY_LOCAL_MACHINE。
  • 依次展开SYSTEM、CurrentControlSet和Services。
  • 依次展开TCPIP、Parameters和IGMPLevel。
  • 将DWORD值更改为0。

注意:您必须重新启动系统以使更改生效。

  • 在周边防火墙上阻止IGMP和MLD
  • 在Vista防火墙上阻止入站的IGMP和MLD

单击“控制面板”,单击“管理工具”,然后双击“高级安全Windows防火墙”。

阻止IGMP:

  1. 选择“入站规则”。
  2. 选择“核心网络 - Internet组管理协议(IGMP-In)”。
  3. 右键单击“选择属性”。
  4. 选择“阻止连接”。

阻止MLD:

  1. 选择“入站规则”。
  2. 选择“核心网络 - 多播侦听程序查询(ICMPv6-In)”。
  3. 右键单击“选择属性”。
  4. 选择“阻止连接”。

厂商补丁:

Microsoft

Microsoft已经为此发布了一个安全公告(MS08-001)以及相应补丁: MS08-001:Vulnerabilities in Windows TCP/IP Could Allow Remote Code Execution (941644) 链接:<a href=http://www.microsoft.com/technet/security/bulletin/ms08-001.mspx?pf=true target=_blank>http://www.microsoft.com/technet/security/bulletin/ms08-001.mspx?pf=true</a>