首页 -> 安全研究

安全研究

安全漏洞
Microsoft Windows 2000 RPC服务本地权限提升漏洞

发布日期:2003-02-04
更新日期:2003-02-09

受影响系统:
Microsoft Windows 2000 Terminal Services SP3
Microsoft Windows 2000 Terminal Services SP2
Microsoft Windows 2000 Terminal Services SP1
Microsoft Windows 2000 Terminal Services
Microsoft Windows 2000 Server SP3
Microsoft Windows 2000 Server SP2
Microsoft Windows 2000 Server SP1
Microsoft Windows 2000 Server
Microsoft Windows 2000 Professional SP3
Microsoft Windows 2000 Professional SP2
Microsoft Windows 2000 Professional SP1
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Datacenter Server SP3
Microsoft Windows 2000 Datacenter Server SP2
Microsoft Windows 2000 Datacenter Server SP1
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Advanced Server SP3
Microsoft Windows 2000 Advanced Server SP2
Microsoft Windows 2000 Advanced Server SP1
Microsoft Windows 2000 Advanced Server
描述:
BUGTRAQ  ID: 6769

Microsoft Windows 2000是一款流行的操作系统平台。

当Windows 2000的RPC服务崩溃时处理有名管道不正确,本地攻击者可以利用这个漏洞进行权限提升攻击。

Windows 2000的RPC服务在调用非法接口时可由于废弃NULL指针而崩溃(如系统服务lsass.exe崩溃),这时候攻击者可以建立"孤儿"有名管道,而这个有名管道某些特权权限进程还会使用到这些管道,这样就可以被本地攻击者控制来提升权限。

利用这个技术也可以绕过验证机制或使用其他方法来破坏系统,不过没有得到证实。

<*来源:Dave Aitel (dave@immunitysec.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104440341926526&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Dave Aitel (dave@immunitysec.com)提供了如下测试工具:

http://www.immunitysec.com/spike.html

建议:
厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security/

浏览次数:3200
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障