Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)

2008-10-24T00:00:00
ID SSV:4288
Type seebug
Reporter Root
Modified 2008-10-24T00:00:00

Description

BUGTRAQ ID: 31874 CVE(CAN) ID: CVE-2008-4250

Microsoft Windows是微软发布的非常流行的操作系统。

Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意指令。

对于Windows 2000、XP和Server 2003,无需认证便可以利用这个漏洞;对于Windows Vista和Server 2008,可能需要进行认证。

目前这个漏洞正在被名为TrojanSpy:Win32/Gimmiv.A和TrojanSpy:Win32/Gimmiv.A.dll的木马积极的利用。

Microsoft Windows XP SP3 Microsoft Windows XP SP2 Microsoft Windows Vista SP1 Microsoft Windows Vista Microsoft Windows Server 2008 Microsoft Windows Server 2003 SP2 Microsoft Windows Server 2003 SP1 Microsoft Windows 2000SP4 临时解决方法:

  • 禁用Server和Computer Browser服务。
  • 在Windows Vista和Windows Server 2008上,阻断受影响的RPC标识符。在命令提示符中运行以下命令:

    netsh

然后在netsh环境中输入以下命令:

netsh>rpc
netsh rpc>filter
netsh rpc filter>add rule layer=um actiontype=block
netsh rpc filter>add condition field=if_uuid matchtype=equal data=4b324fc8-1670-01d3-1278-5a47bf6ee188
netsh rpc filter>add filter
netsh rpc filter>quit
  • 在防火墙阻断TCP 139和445端口。
  • 使用个人防火墙,如Internet连接防火墙。

厂商补丁:

Microsoft

Microsoft已经为此发布了一个安全公告(MS08-067)以及相应补丁: MS08-067:Vulnerability in Server Service Could Allow Remote Code Execution (958644) 链接:<a href=http://www.microsoft.com/technet/security/bulletin/ms08-067.mspx?pf=true target=_blank>http://www.microsoft.com/technet/security/bulletin/ms08-067.mspx?pf=true</a>