You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-848

[MS/Generic] Pufferüberlaufschwachstelle in dial-up-Komponente - Update
(2002-07-03 20:47:21.63679+00) Druckversion

Quelle: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-029.asp

Durch eine Pufferüberlaufschwachstelle bei der Verarbeitung von Remote Access Service (RAS) Phonebook-Eintragungen kann beliebiger Programmcode mit SYSTEM-Privilegien ausgeführt werden.

Betroffene Systeme

  • Microsoft Windows NT 4.0
  • Microsoft Windows NT 4.0 Terminal Server Edition
  • Microsoft Windows 2000
  • Microsoft Windows XP
  • Microsoft Routing and Remote Access Server (RRAS), welches auf Windows NT 4.0 Service Pack 6 oder NT 4.0 Terminal Server Edition Service Pack 6 installiert werden kann. RRAS ist auch unter dem Namen "Steelhead" bekannt.

Einfallstor
Schreibrecht auf die Datei rasphone.pbk, entweder durch einen lokalen Benutzeraccount oder über eine Netzfreigabe.

Auswirkung
Ausführung beliebigen Programmcodes mit SYSTEM-Privilegien

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Der Remote Access Service (RAS) bzw. Routing and Remote Access Server (RRAS) stellt dial-up-Verbindungen von Computern und Netzen über Telefonleitungen zur Verfügung. Das Remote Access Service Phonebook (rasphone.pbk), Bestandteil dieser Dienste, beinhaltet z.B. Informationen über die dial-up-Telefonnummern und die dazugehörigen Netzwerkeinstellungen.

Beschreibung
Die Raspi32.dll, die Dynamic Linked Library (DLL) für dial-up-Netzwerkverbindungen, weist eine Pufferüberlaufschwachstelle im Programmcode für die Verarbeitung der RAS Phonebook Eintragungen auf. Durch diese Schwachstelle können interaktiv am System angemeldete Benutzer, bzw. Benutzer mit Netzwerkzugriff, die Schreibrechte auf das RAS Phonebook (rasphone.pbk) besitzen, Programmcode mit SYSTEM-Privilegien auf dem beherbergenden System ausführen. Der (R)RAS-Dienst ist in Windows NT/2000/XP integriert, standardmäßig aber nicht aktiviert.

Feststellen der Verwundbarkeit

  • Feststellen ob der (R)RAS-Dienst unter Windows NT 4.0 installiert ist:
    • Rechtsklick auf die Netzwerkumgebung, Auswahl von Eigenschaften und des Registerblattes Dienste
    • Wird "(Routing and) Remote Access Service" bzw. "RAS-Dienste" aufgelistet ist der (R)RAS-Dienst installiert
  • Feststellen ob der RRAS-Dienst unter Windows 2000/XP aktiviert ist
    • Start|Ausführen ... und "services.msc" eingeben
    • In der Liste der Dienste den Status und den Autostarttyp des "Routing and Remote Access" überprüfen

Workaround
Restriktive Zugriffsrechte auf die Datei rasphone.pbk setzen, damit nicht administrative Accounts keine Schreibrechte auf diese Datei besitzen.

Gegenmaßnahmen
Seit dem 02.07.2002 stellt Microsoft überarbeitete Patches zur Verfügung, da bei den zuerst verfügbaren Patches Probleme mit Virtual Private Network (VPN)-Verbindungen auftraten. Dieser überarbeitete Patch sollte auch auf Systemen installiert werden, auf denen der bislang verfügbare Patch, mit dem Fehler bei VPN-Verbindungen, bereits installiert wurde.

Vulnerability ID

Weitere Information zu diesem Thema

Revisionen dieser Meldung

  • V.1.0 (2002-06-14)
  • V.2.0 (2002-07-03) Microsoft stellt seit dem 02.07.2002 überarbeitete Patches zur Verfügung, da bei den zuerst verfügbaren Patches Probleme mit VPN-Verbindungen auftraten.

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.