Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-637

[MS/Windows 98,ME,XP] Buffer overflow bug im UPnP
(2001-12-21 12:00:04+00)

Quelle: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS01-059.asp

Durch eine Schwachstelle im Universal Plug and Play (UPnP) von Microsoft Windows XP, ME und 98 kann ein Angreifer über das Netzwerk beliebigen Programmcode mit administrativen Privilegien ausführen. Ein Angriff kann dabei gleichzeitig auf mehrere Systeme erfolgen (multicast bzw. broadcast).

Betroffene Systeme

Windows 98 und 98SE sind nur betroffen, wenn der Internet Connection Sharing Client, der mit Windows XP ausgeliefert wird, auf dem System installiert wurde.

Einfallstor
Universal Plug and Play (UPnP) Port 1900 und 5000.
Ein Angriff kann über unicast auf einen einzelnen Rechner oder über multicast bzw. broadcast auf ein Netzwerksegment stattfinden.

Auswirkung

  1. Ausführung von beliebigem Programmcode mit SYSTEM-Privilegien
  2. Denial of Service (DoS) bzw. Distributed Denial of Service (DDoS)

Typ der Verwundbarkeit

  1. buffer overflow bug
  2. Denial of Service (DoS)

Gefahrenpotential

  1. sehr hoch (remote root exploit)
  2. hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Der Universal Plug and Play (UPnP) Dienst, welcher Peer-to-peer Plug and Play Funktionalitäten für Netzwerkgeräte bereitstellt, weist mehrere Schwachstellen auf. Der UPnP-Dienst wird bei Windows ME nicht standardmässig installiert, jedoch liefern einige OEM-Händler Windows ME mit aktiviertem UPnP aus. Bei Windows XP wird der UPnP-Dienst standardmässig installiert. Windows 98 und 98SE sind nur betroffen, wenn der Internet Connection Sharing Client, welcher mit Windows XP ausgeliefert wird, auf dem System installiert wurde.

  1. Durch einen Pufferüberlauf in der Komponete die NOTIFY-Direktiven verarbeitet, kann mittels speziell formulierter NOTIFY-Nachrichten an ein System mit verwundbarem UPnP-Dienst, beliebiger Programmcode mit SYSTEM-Privilegien ausgeführt werden. Ein Angreifer kann solche NOTIFY-Nachrichten über das Netzwerk mittels unicast an einzelne Rechner oder mittels multicast bzw. broadcast an ein Netzsegment versenden und somit gleichzeitig zahlreiche Systeme kompromittieren.
  2. Durch Senden speziell angepasster NOTIFY-Nachrichten an ein System mit verwundbarem UPnP-Dienst kann das beherbergende System lahmgelegt werden. Dazu könnte ein Angreifer beispielsweise eine NOTIFY-Nachricht mit gefälschter Absenderadresse versenden, die angibt, dass Informationen über ein neues UPnP-Device von einem bestimmten Server über einen bestimmten Port zu beziehen sind. Sind auf dem angegebenen Server beispielsweise die "Standard TCP/IP-Dienste" wie ECHO aktiv, so könnte die NOTIFY-Nachricht auf Port 7 (ECHO) des Servers verweisen, wodurch die Anfragen des Clients am Server zurückgesendet wird und eine Endlos-Schleife erzeugt. Dies hätte 100% CPU Auslastung auf dem Client zur Folge.

Wird diese NOTIFY-Nachricht mittels multicast oder broadcast an ein Netzwerksegment gesendet, so kann damit ein Distributed Denial of Service (DDoS) gegen den angegebenen Server stattfinden.

Workaround
Filterung des UPnP-Dienstes mittels eines Paketfilters der Ports 1900 und 5000.
Hinweis: Diese Maßnahme beseitigt nicht die Schwachstelle sondern schränkt lediglich die Zahl der potentellen Angreifer ein.

Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung:

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=637