安全研究

安全漏洞
Windows SMB客户端Transaction响应处理漏洞(MS05-011/KB885250)

发布日期:2005-02-08
更新日期:2005-02-10

受影响系统:
Microsoft Windows XP Professional SP2
Microsoft Windows XP Professional SP1
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows 2000SP4
Microsoft Windows 2000SP3
Microsoft Windows 2000SP2
Microsoft Windows 2000SP1
Microsoft Windows 2000
描述:
BUGTRAQ  ID: 12484
CVE(CAN) ID: CVE-2005-0045

Windows SMB客户端在处理SMB响应时存在一个缓冲区溢出漏洞。恶意的SMB服务器可以利用这个漏洞在连接该服务器的SMB客户端主机上执行任意命令。

MRXSMB.SYS驱动负责执行SMB客户端操作以及处理SMB服务器返回的响应。一些重要的Windows文件共享操作以及所有的RPC-over-named-pipes操作使用SMB命令Trans(25h)和Trans2(32h)。一个恶意的SMB服务器通过发送特殊的Transaction响应数据可能导致一个缓冲区溢出漏洞。溢出可能发生在任何这个数据被处理的地方,例如MRXSMB.SYS或其他客户端代码中。例如,如果Trans2 FIND_FIRST2响应报文中的文件名和短文件名长度字段被设置为一个过大的值,就可能导致一个缓冲区溢出。攻击者也可以通过设置一个恶意的file://链接,当远程用户点击这个链接时,导致代码被执行。


<*来源:Yuji Ukai at eEye
        Derek Soeder (dsoeder@eeye.com
  
  链接:http://www.eeye.com/html/research/advisories/AD20050208.html
        http://www.microsoft.com/technet/security/bulletin/MS05-011.mspx
        http://www.us-cert.gov/cas/techalerts/TA05-039Apr.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

    * 在防火墙阻断TCP端口139和445
    * 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防
      火墙,以防范基于网络的攻击尝试
    * 使用IPSec在受影响系统上阻断受影响的端口

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS05-011)以及相应补丁:
MS05-011:Vulnerability in Server Message Block Could Allow Remote Code Execution (885250)
链接:http://www.microsoft.com/technet/security/bulletin/MS05-011.mspx

补丁下载:

* Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service Pack 4
  http://www.microsoft.com/downloads/details.aspx?FamilyId=656BDDA5-672B-4A6B-B192-24A2171C7355
* Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
  http://www.microsoft.com/downloads/details.aspx?FamilyId=6DF9B2D9-B86E-4924-B677-978EC6B81B54
* Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
  http://www.microsoft.com/downloads/details.aspx?FamilyId=E5043926-0B79-489B-8EA1-85512828C6F4
* Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)
  http://www.microsoft.com/downloads/details.aspx?FamilyId=8DA45DD0-882E-417C-A7F2-4AABAD675129
* Microsoft Windows Server 2003
  http://www.microsoft.com/downloads/details.aspx?FamilyId=1B703115-54C0-445C-B5CE-E9A53C45B36A
* Microsoft Windows Server 2003 for Itanium-based Systems
  http://www.microsoft.com/downloads/details.aspx?FamilyId=8DA45DD0-882E-417C-A7F2-4AABAD675129

浏览次数:4190
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障