[MS/Windows 2000,XP] Schwachstelle bei SMB-Signing
(2003-01-23 17:40:01.752551+00)
Quelle:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-070.asp
Durch einen Implementierungsfehler im Zusammenhang mit der Signierung von SMB-Paketen kann die "erzwungene" Signierung ausgehebelt werden. Angreifer sind darüber unter Umständen in der Lage, an Klienten übertragene Gruppenrichtlinien, auch bei aktivierter SMB-Signierung, zu ändern. Wie nun bekannt wurde, existiert dieses Problem auch bei Windows XP SP1.
Betroffene Systeme
- Microsoft Windows 2000
- Microsoft Windows XP
Einfallstor
Belauschen und Verändern von SMB-Paketen bei der Erstanmeldung von Clients am Domänen-Controller.
Auswirkung
Modifizierung von Gruppenrichtlinien (die an den Client übertragen werden). Eine Änderung der Gruppenrichtlinien auf dem Domänen-Controller selbst ist damit nicht möglich.
Typ der Verwundbarkeit
Implementierungsfehler
Gefahrenpotential
mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Bei der Erstanmeldung eines Windows-Client an einer Domäne werden die Gruppenrichtlinien mittels des Server Message Block (SMB)-Protokolls an den Client übertragen. Erfolgt diese Übertragung ohne Signierung des Datenstroms kann ein Angreifer unter Umständen den Datenstrom belauschen und ändern. Mittels Änderung des Datenstroms könnte der Angreifer die übertragenen Gruppenrichtlinien z.B. der Gestalt ändern, dass er Benutzer der (lokalen) Administratorengruppe hinzufügt.
Um dies zu verhindern stellt Microsoft seit Windows 2000 die Gruppenrichtlinien "Digitally sign ..." zur Verfügung, über die eine digitalle Signierung erzwungen werden kann. Nun wurde eine Schwachstelle bekannt, wodurch auch bei erzwungener Signierung ein Rückgriff auf unverschlüsselte Kommunikation erfolgt. Dies kann für Man In The Middle-Angriffe ausgenutzt werden.
Entgegen der ersten Veröffentlichung am 11.12.2002 wurde das beschriebene Problem doch nicht mit dem Service Pack 1 für Windows XP behoben. Microsoft hat nun einen aktualisierten Patch veröffentlicht, der auch auf Windows XP mit Service Pack 1 installiert werden kann/sollte.
Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung:
- Windows 2000:
Alle Sprachversionen mit Ausnahme von Japanese NEC - Windows XP:
32-bit Edition
64-bit Edition
Vulnerability ID
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS02-070 Flaw in SMB Signing Could Enable Group Policy to be Modified (309376/329170)
Revisionen dieser Meldung
- V.1.0 (2002-12-12)
- V.2.0 (2003-01-23) Der Patch ist doch nicht Bestandteil des Windows XP Service Pack 1
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1037