安全研究

安全漏洞
早期Windows系统TCP/IP OOB带外紧急数据拒绝服务攻击漏洞

发布日期:1997-05-07
更新日期:1997-05-07

受影响系统:
Microsoft Windows kernel
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows NT 3.5.1SP4
    - Microsoft Windows NT 3.5.1SP3
    - Microsoft Windows NT 3.5.1SP2
    - Microsoft Windows NT 3.5.1SP1
    - Microsoft Windows NT 3.5.1
    - Microsoft Windows 95
描述:
BUGTRAQ  ID: 2010
CVE(CAN) ID: CVE-1999-0153

TCP/IP网络协议栈是大多数操作系统均实现的用于Internet联网的最被广为使用的网络协议。

一些老版本的Windows系统不能很好的处理TCP紧急数据,远程攻击者可以利用此漏洞对服务器进行拒绝服务攻击,造成主机系统崩溃。

1997年5月7号有人发布了一个winnuke.c。首先建立一条到Win95/NT主机的TCP连接,然后发送TCP紧急数据,导致系统崩溃。139/TCP是Win95/NT系统最常见的侦听端口,所以winnuke.c使用了该端口。之所以称呼这种攻击为OOB攻击,因为MSG_OOB标志,实际应该是TCP紧急数据攻击。


<*链接:http://xforce.iss.net/static/173.php
        http://www.ciac.org/ciac/bulletins/h-57.shtml
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 关闭外网对于TCP/139及TCP/445端口的访问

如果不需要向外提供Windows共享等服务,则在防火墙上阻塞外部对内的TCP/139及TCP/445端口的访问。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了相应补丁:

补丁下载:

Microsoft Windows 95
http://support.microsoft.com/default.aspx?scid=http://download.microsoft.com/download/win95upg/patch1/1/w95/EN-US/vtcpupd.exe

Microsoft Windows NT
安装SP4以上版本的service pack,或者在这里下载补丁:
ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/NT40/hotfixes-postSP3/teardrop2-fix/

浏览次数:19666
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障