[MS/PPTP] Pufferüberlaufschwachstelle in der Implementierung des Point-to-Point Tunneling Protocol
(2002-10-31 22:34:34.251539+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/09/msg00315.html
Die Implementierung des Point-to-Point Tunneling Protocol (PPTP) von Microsoft Windows 2000/XP weist eine Pufferüberlaufschwachstelle auf.
Betroffene Systeme
- Microsoft Windows 2000
- Microsoft Windows XP
Einfallstor
PPTP-Verbindung (TCP-Port 1723)
Auswirkung
mindestens Denial of Service (DoS), eventuell Ausführung von Programmcode mit SYSTEM
-Privilegien
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
mittel bis sehr hoch (falls die Ausführung von Programmcode möglich sein sollte)
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Die PPTP-Implementierung von Windows 2000/XP weist eine Pufferüberlaufschwachstelle bei der Verarbeitung von Kontrolldaten auf. Ein Angreifer kann durch Senden von speziellen PPTP-Kontrolldaten den Kernelspeicher korrumpieren und zumindest einen Denial of Service (DoS) verursachen. Eine vorangegangene Authentifizierung ist nicht erforderlich; d.h. anonyme Angriffe z.B. aus dem Internet sind möglich.
Von dieser Schwachstelle ist sowohl der PPTP-Dienst (eine Option des (R)RAS-Dienstes) als auch der Client (Remote Access Client) betroffen.
Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung:
- Microsoft Windows 2000:
http://www.microsoft.com/downloads/Release.asp?ReleaseID=43606 - Microsoft Windows XP:
32-Bit: http://www.microsoft.com/downloads/Release.asp?ReleaseID=43635
64-Bit: http://www.microsoft.com/downloads/Release.asp?ReleaseID=43631
Vulnerability ID
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS02-063 Unchecked Buffer in PPTP Implementation Could Enable Denial of Service Attacks (Q329834)
- RFC-2637 Point-to-Point Tunneling Protocol (PPTP)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1010