[MS/Windows NT] Schwachstelle im RPC Endpoint Mapper von Windows NT 4.0
(2001-09-14 17:45:20+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/09/msg00120.html
Durch eine Schwachstelle im RPC endpoint mapper von Windows NT 4.0 ist ein Denial of Service (DoS) Angriff gegen auf RPC basierende Dienste möglich.
Betroffene Systeme
- Microsoft Windows NT 4.0
Einfallstor
Microsoft RPC (Port 135)
Auswirkung
Denial of Service (DoS) Angriff gegen den RPC-Service wodurch
keine RPC basierende Dienste mehr zur Verfügung stehen.
Typ der Verwundbarkeit
design flaw
Gefahrenpotential
mittel
(Hinweise zur
Einstufung
des Gefahrenpotentials.)
Beschreibung
Der RPC
(Remote Procedure Call) endpoint mapper weist eine
Schwachstelle auf, wodurch ein Denial of Service (DoS)
Angriff gegenüber RPC basierenden Diensten möglich ist.
Der RPC endpoint mapper wird von Clients zur Ermittlung des
aktuell gemappten Ports eines RPC-Services verwendet. Durch einen
Programmierfehler führen speziell formulierte Datenpakete, die an den
Port 135 des beherbergenden Rechners gesendet werden, zum
Absturz des RPC-Service. Der RPC-Service, der beispielsweise von
Produkten wie Exchange und SQL Server verwendet wird, nimmt seinen Dienst
bei einem erfolgten Angriff erst nach einem Reboot wieder auf.
Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung:
- Windows NT 4.0:
http://cert.uni-stuttgart.de/winnt-updates.php
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS01-048 Malformed Request to RPC Endpoint Mapper can Cause RPC Service to Fail
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die Universität
Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel
darf ausschließlich in unveränderter Form und nur zusammen mit diesem
Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine
Veröffentlichung unter diesen Bedingungen an anderer Stelle ist
ausdrücklich gestattet.
Copyright © 2018 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=467