Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1268

[MS/Windows] Pufferüberlaufschwachstelle im Plug'n'Play Dienst
(2005-08-15 09:55:33.158834+00)

Quelle: http://www.frsirt.com/english/advisories/2005/1354

Eine Pufferüberlaufschwachstelle im Plug'n'Play Dienst von Microsoft Windows ermöglicht die Remote-Ausführung von beliebigem Programmcode, die zur Erlangung von Systemprivilegien ausgenutzt werden kann.

Betroffene Systeme

Nicht betroffene Systeme

Einfallstor
Anfrage an den Plug'n'Play Dienst über das SMB-Protokoll
(tcp/139, tcp/445, sowie alle weiteren RPC Ports)

Auswirkung
Ausführen von beliebigem Programmcode (remote system compromise)

Typ der Verwundbarkeit
Pufferüberlaufschwachstelle (buffer overflow bug)

Gefahrenpotential
sehr hoch (MS Windows 2000)
mittel bis hoch (MS Windows XP und MS Windows Server 2003)

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Eine präparierte Anfrage an den Plug'n'Play Dienst von Microsoft Windows kann durch einen Pufferüberlauf zur Ausführung von beliebigem Programmcode ausgenutzt werden. Der Plug'n'Play Dienst kann beispielsweise über das SMB-Protokoll (i.d.R. tcp/139 und tcp/445) erreicht werden.

In Microsoft Windows 2000 können beliebige anonyme Angreifer aus dem Netzwerk Systemprivilegien erlangen. Neben den unten angegebenen Exploits kursieren bereits folgende Wurm-Varianten, die die Schwachstelle primär in Windows 2000 ausnutzen:

In Microsoft Windows XP SP1 kann der Angriff aus dem Netzwerk nur von authentifizierten Benutzern durchgeführt werden. In Microsoft Windows XP SP2 und Microsoft Windows Server 2003 kann der Angriff nur von Benutzern mit Administrator-Privilegien durchgeführt werden.

Exploits
Neben den oben angegebenen Wurm-Varianten, existieren bereits zwei Exploits zur Ausnutzung der Schwachstelle:

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

(ag)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1268