首页 -> 安全研究

安全研究

安全漏洞
Microsoft Windows MSDTC无效内存访问拒绝服务漏洞(MS06-018)

发布日期:2006-05-09
更新日期:2006-05-09

受影响系统:
Microsoft Windows XP SP1
Microsoft Windows Server 2003
Microsoft Windows 2000
描述:
BUGTRAQ  ID: 17905
CVE(CAN) ID: CVE-2006-1184

Microsoft Windows是微软发布的非常流行的操作系统。

Windows系统的MSDTC处理某些畸形DCE-RPC请求时存在内存分配漏洞,远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击。

MS05-051中所述的MSDTC RPC漏洞利用的是MSDTCPRX.DLL中MIDL_user_allocate函数实现内存管理器的方式。该函数接收任何分配大小,但最多只能分配4KB的内存。然后RPCRT4会试图将管理数据储存到(memory address + requested size),这就可能导致修改任意内存,因为任意大小的分配尝试都会成功,但所保留的内存最多只有4KB。

MS05-051的hotfix对分配大小设置了上限,在Windows Server 2003为0xFA8,在Windows 2000中为0xFB0。这种检查还不足以防范对所分配4KB以外内存的访问。在Windows 2000上,如果将单个BuildContextW请求的“UuidString”或“GuidIn”设置为最大字符计数0x7D0的话,就会导致默认状态的MSDTC崩溃。

<*来源:Derek Soeder (dsoeder@eeye.com
        Kai Zhang
  
  链接:http://www.eeye.com/html/research/advisories/AD20060509b.html
        http://www.microsoft.com/technet/security/Bulletin/MS06-018.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA06-129A.html
*>

建议:
临时解决方法:

NSFOCUS建议采取如下措施以降低威胁:

* 禁用分布式事务处理协调器
* 禁用网络DTC访问
* 在防火墙处阻止端口号大于1024的端口上的所有入站通讯以及任何其他特殊配置的RPC端口
* 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防火墙
* 在支持高级TCP/IP过滤功能的系统上启用此功能
* 在受影响的系统上使用IPSec来阻断受影响的端口

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS06-018)以及相应补丁:
MS06-018:Vulnerability in Microsoft Distributed Transaction Coordinator Could Allow Denial of Service (913580)
链接:http://www.microsoft.com/technet/security/Bulletin/MS06-018.mspx?pf=true

浏览次数:4173
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障