成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

SMB漏洞分析 去年的漏洞新年終于修復

原創
安全 漏洞
緩沖區溢出##遠程攻擊##立即處理[msg]去年該補丁于2008年9月14日發表在CVE,發表號為CVE-2008-4114。該漏洞可使得遠程用戶通過管道發送畸形包,來獲得windows底層信息。這個漏洞是非常有趣的,它可以觸發內存拷貝,但是不能溢出,這是源程序中的一個漏洞。

【51CTO.com 獨家翻譯】2009年1月13日,這又是一個黑色的星期二,(微軟發布補丁都通常為星期二)微軟發布了2009年的首個補丁,該補丁主要是修復了在CVE上曾經發表的微軟操作系統中的srv系統驅動文件中的三個攻擊地址漏洞。這個Srv系統驅動文件主要功能是提供SMB網絡服務,包含了139端口和445端口。

去年該補丁于2008年9月14日發表在CVE,發表號為CVE-2008-4114。該漏洞可使得遠程用戶通過管道發送畸形包,來獲得Windows底層信息。這個漏洞是非常有趣的,它可以觸發內存拷貝,但是不能溢出,這是源程序中的一個漏洞。

當目標主機接收到了這個寫請求,它會嘗試從本地內存中讀取信息,導致操作系統整個掛掉,只有重新啟動操作系統。通常微軟都會等到將bug漏洞的有效代碼補丁編寫完畢,而將該補丁文件在下一個打包補丁中發布,例如放在的XP操作系統的SP4補丁包中。

另外的兩個漏洞分別發表在CVE-2008-4834 and CVE-2008-4835,這兩個有一點點不同。這兩個bug都可導致內存緩沖區溢出。攻擊者發送一個比0要小些的,小于緩沖區的變量的信息請求,就會達到用空字節來覆蓋并填寫原有的內存緩沖區。

我們通過驅動代碼和緩沖區來分配核心池,我們通常都用一串空字節來腐化下一個序列的核心池的池頭。這將變得更加有意思起來。微軟的公示里重述了這個危害,在這次發布的補丁中,針對上述嚴重的代碼執行漏洞做了修復。但是還需要一個針對小的控制變量的輸入來覆蓋和重寫核心池的解決方法。

還有一些代碼的控制變量工作在這個區域,這是問題的焦點。我也知道,用代碼來解決這個空字節覆蓋下一序列的核心池頭不是那么容易。

我同意隨著這些漏洞的報告的發布,他們應更快更好的推出相應的系統補丁。來有效的防止類似dos攻擊的發生,或者其它的惡意攻擊。但是我相信他們通過一些代碼來運行,不會有什么好的結果。以下是成功的exploit輸出


Successful exploitation of the NULL byte overwrite bugs will result in an exception like the following:
BAD_POOL_HEADER (19)
Arg1: 00000020, a pool block header size is corrupt.
Arg2: e2008540, The pool entry we were looking for within the page.
Arg3: e20089f0, The next pool entry. <-- OVERWRITTEN HEADER (覆蓋頭)
Arg4: 0c96020e, (reserved)  (保留)
 
BUGCHECK_STR: 0x19_20
f61bac30 80543e86 00000019 00000020 e2008540 nt!KeBugCheckEx+0x1b
f61bac80 f694fad1 e2008548 00000000 f695d2b9 nt!ExFreePoolWithTag+0x2a0
f61bac8c f695d2b9 00000021 e2008550 821e5bd0 srv!SrvFreePagedPool+0x2a
f61baca0 f695771c 820d1610 e2008550 821f1038 srv!SrvFreeTransaction+0x68
f61bacb4 f6958349 00000000 821f1038 e2008550 srv!SrvDereferenceTransaction+0x6b
f61bacec f695786b 00000000 0000001e 821f1038 srv!SrvCompleteExecuteTransaction+0xd0
f61bad04 f6958115 f694be34 821f1038 821f2058 srv!ExecuteTransaction+0x333
f61bad7c f693f836 821f1040 821f2020 f694fa98 srv!SrvSmbTransaction+0x7ac
f61bad88 f694fa98 00000000 8202e200 00000000 srv!SrvProcessSmb+0xb7
 
SYMBOL_NAME: srv!SrvFreePagedPool+2a
MODULE_NAME: srv
IMAGE_NAME: srv.sys
 
kd> dd e2008540 (current entry)(當前入口)
e2008540 0c96020e 7274534c 000004a0 00000000
e2008550 04a0030c 00000000 820d1610 821e5bd0
 
kd> dd e20089f0 (overwritten entry header)(覆蓋入口)
e20089f0 00000000 00000000 00000000 00000000
e2008a00 00000000 00000000 00000000 82270000


引用地址為:http://www.breakingpointsystems.com/community/blog/2009_microsoft_tuesday_coverage


【51CTO.COM 獨家翻譯,轉載請注明出處及譯者!】

【編輯推薦】

  1. Microsoft網絡共享器SMB請求遠程緩沖區溢出漏洞
  2. Windows SMB拒絕服務攻擊、非法權限增大漏洞
  3. 雙節期間:微軟忙補新漏洞,新Hash將測試
責任編輯:王文文 來源: 51CTO.com
相關推薦

2012-01-27 22:02:06

2014-10-29 15:44:55

2015-07-02 11:12:19

2009-04-08 13:01:06

2018-11-21 10:13:35

2015-04-28 07:50:02

2021-04-16 10:49:07

人工智能機器學習

2020-11-21 19:30:48

GitHub代碼開發者

2010-03-12 16:19:11

Safari漏洞修復

2011-02-14 09:44:16

2014-03-23 17:51:10

2015-09-08 10:15:16

2013-03-24 16:07:35

2014-12-03 10:37:45

2009-10-15 10:08:28

2015-02-06 15:51:11

2010-08-24 10:42:53

Google安全漏洞

2021-07-27 12:52:16

蘋果WiFi漏洞

2009-02-09 09:35:20

2010-12-16 10:56:23

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美精品三区 | 97国产一区二区 | 91精品国产乱码久久久久久 | 日韩视频中文字幕 | 99精品视频在线 | 亚洲电影专区 | 国精产品一区一区三区免费完 | 懂色一区二区三区免费观看 | 国产91久久久久蜜臀青青天草二 | 一级黄色片网站 | 国产精品一区二区无线 | 黄色网络在线观看 | 色婷婷综合久久久中字幕精品久久 | www.日韩免费| 精产国产伦理一二三区 | 亚洲一区二区久久 | 精品二区 | 奇米久久久 | 精品一区二区三区中文字幕 | 中文字幕国产一区 | 精品国产一区二区三区久久久四川 | 欧美综合国产精品久久丁香 | 午夜影视大全 | 91av视频在线 | 91久久精品 | 日本高清中文字幕 | 在线视频日韩精品 | 国产一级一级毛片 | 欧美精品一区二区三区在线播放 | 日本不卡一区二区三区在线观看 | 久久精品伊人 | 国产精品亚洲精品久久 | 亚洲欧美日韩系列 | 国产精品自产拍在线观看蜜 | 国产在线二区 | 日韩高清av | www.成人在线视频 | 国产欧美一区二区三区国产幕精品 | 91一区二区三区 | 亚洲精品自拍视频 | 欧美三区 |