Выполнение произвольного кода на Windows NT Server 4.0/2000/XP

10.07.2003 | 15:22
Уязвимость обнаружена в обработке параметров SMB пакетов. Удаленный атакующий может выполнить произвольный код на целевой системе.

Server Message Block (SMB) - интернет протокол, который позволяет Windows пользователям открывать общий доступ к файлам, принтерам, последовательным портам и связываться между компьютерами, используя именованные каналы и почтовые слоты (mail slots).

Недостаток обнаружен в пути, которым сервер проверяет правильность параметров SMB пакетов. Когда система клиента посылает SMB пакет к серверной системе, он включает определенные параметры, которые содержат набор "инструкций" для сервера. В этом случае сервер не проверяет правильность длины буфера, установленного пакетом. Если длина буфера, определенная клиентом меньше, чем необходимо, произойдет переполнение буфера.

Атакующий может сконструировать специально обработанный SMB пакет, чтобы переполнить буфер на сервере. В результате может нарушиться целостность данных, работа системы может аварийно завершиться или атакующий может выполнить произвольный код на сервере. Для эксплуатации этой уязвимости атакующий должен быть предварительно авторизован на сервере.

Microsoft оценил риск обнаруженной уязвимости как "Important".

Текст бюллетеня Microsoft: http://www.microsoft.com/technet/security/bulletin/MS03-024.asp.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://securitylab.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код