Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1037

[MS/Windows 2000,XP] Schwachstelle bei SMB-Signing
(2003-01-23 17:40:01.752551+00)

Quelle: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-070.asp

Durch einen Implementierungsfehler im Zusammenhang mit der Signierung von SMB-Paketen kann die "erzwungene" Signierung ausgehebelt werden. Angreifer sind darüber unter Umständen in der Lage, an Klienten übertragene Gruppenrichtlinien, auch bei aktivierter SMB-Signierung, zu ändern. Wie nun bekannt wurde, existiert dieses Problem auch bei Windows XP SP1.

Betroffene Systeme

Einfallstor
Belauschen und Verändern von SMB-Paketen bei der Erstanmeldung von Clients am Domänen-Controller.

Auswirkung
Modifizierung von Gruppenrichtlinien (die an den Client übertragen werden). Eine Änderung der Gruppenrichtlinien auf dem Domänen-Controller selbst ist damit nicht möglich.

Typ der Verwundbarkeit
Implementierungsfehler

Gefahrenpotential
mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Bei der Erstanmeldung eines Windows-Client an einer Domäne werden die Gruppenrichtlinien mittels des Server Message Block (SMB)-Protokolls an den Client übertragen. Erfolgt diese Übertragung ohne Signierung des Datenstroms kann ein Angreifer unter Umständen den Datenstrom belauschen und ändern. Mittels Änderung des Datenstroms könnte der Angreifer die übertragenen Gruppenrichtlinien z.B. der Gestalt ändern, dass er Benutzer der (lokalen) Administratorengruppe hinzufügt.

Um dies zu verhindern stellt Microsoft seit Windows 2000 die Gruppenrichtlinien "Digitally sign ..." zur Verfügung, über die eine digitalle Signierung erzwungen werden kann. Nun wurde eine Schwachstelle bekannt, wodurch auch bei erzwungener Signierung ein Rückgriff auf unverschlüsselte Kommunikation erfolgt. Dies kann für Man In The Middle-Angriffe ausgenutzt werden.

Entgegen der ersten Veröffentlichung am 11.12.2002 wurde das beschriebene Problem doch nicht mit dem Service Pack 1 für Windows XP behoben. Microsoft hat nun einen aktualisierten Patch veröffentlicht, der auch auf Windows XP mit Service Pack 1 installiert werden kann/sollte.

Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung:

Diese Patches können auf Windows 2000 mit Service Pack 2 oder 3 sowie auf Windows XP mit oder ohne Service Pack 1 installiert werden. Ein Neustart des System ist notwendig.

Vulnerability ID

Weitere Information zu diesem Thema

Revisionen dieser Meldung

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1037