Lucene search

K
seebugRootSSV:2795
HistoryJan 10, 2008 - 12:00 a.m.

Microsoft Windows TCP/IP实现IGMP及MLD报文远程溢出漏洞(MS08-001)

2008-01-1000:00:00
Root
www.seebug.org
29

0.944 High

EPSS

Percentile

99.0%

BUGTRAQ ID: 27100
CVE(CAN) ID: CVE-2007-0069

Microsoft Windows是微软发布的非常流行的操作系统。

Windows内核的TCP/IP实现(tcpip.sys)处理存储IGMPv3和MLDv2查询状态的TCP/IP结构的方式存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器。

匿名攻击者可以通过在网络上向计算机发送特制的IGMPv3和MLDv2报文来利用此漏洞。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

Microsoft Windows XP SP2
Microsoft Windows Vista
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
临时解决方法:

  • 禁止处理IGMP和MLD
  1. 单击“开始”,单击“运行”,键入regedit,然后单击“确定”。
  2. 展开 HKEY_LOCAL_MACHINE。
  3. 依次展开SYSTEM、CurrentControlSet和Services。
  4. 依次展开TCPIP、Parameters和IGMPLevel。
  5. 将DWORD值更改为0。

注意:您必须重新启动系统以使更改生效。

  • 在周边防火墙上阻止IGMP和MLD
  • 在Vista防火墙上阻止入站的IGMP和MLD

单击“控制面板”,单击“管理工具”,然后双击“高级安全Windows防火墙”。

阻止IGMP:

  1. 选择“入站规则”。
  2. 选择“核心网络 - Internet组管理协议(IGMP-In)”。
  3. 右键单击“选择属性”。
  4. 选择“阻止连接”。

阻止MLD:

  1. 选择“入站规则”。
  2. 选择“核心网络 - 多播侦听程序查询(ICMPv6-In)”。
  3. 右键单击“选择属性”。
  4. 选择“阻止连接”。

厂商补丁:

Microsoft

Microsoft已经为此发布了一个安全公告(MS08-001)以及相应补丁:
MS08-001:Vulnerabilities in Windows TCP/IP Could Allow Remote Code Execution (941644)
链接:<a href=“http://www.microsoft.com/technet/security/bulletin/ms08-001.mspx?pf=true” target=“_blank”>http://www.microsoft.com/technet/security/bulletin/ms08-001.mspx?pf=true</a>