Discuz!NT|BBS|论坛

注册

 

发新话题 回复该主题

RPC service漏洞 [复制链接]

1#

RPC service漏洞

昨天晚上有不少同学(包括我)的机子出现下图,这个remote procedure call (rpc) service叫做远程过程调用服务,Win2003系统是这么解释的:
  作为终结点映射程序(endpoint mapper)和 COM 服务控制管理器使用。如果此服务被停用或禁用,使用 COM 或远程过程调用(RPC)服务的程序工作将不正常。

[ Last edited by 西域妖僧 on 2003-8-11 at 10:47 AM ]
1060522625.jpg (, 下载次数:43)

(2003/8/11 10:46:34 上传)

EXIF信息

1060522625.jpg

分享 转发
TOP
2#
涉及程序:
  Remote Procedure Call (RPC)
  描述:
  Microsoft RPC接口远程溢出缺陷允许执行任意代码(823980)
  详细:
  Remote Procedure Call (RPC)是运用于Windows操作系统上的一种协议。RPC提供相互处理通信机制,允许运行该程序的计算机在一个远程系统上执行代码。RPC协议本身源于OSF (Open Software Foundation) RPC协议,后来又另外增加了一些Microsoft专用扩展功能。
  RPC中处理TCP/IP信息交换的模块由于错误的处理畸形信息,远程攻击者可利用此缺陷以本地系统权限在系统上执行任意指令。
  该缺陷影响使用RPC的DCOM接口,此接口处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。攻击者成功利用此缺陷可以以本地系统权限执行任意指令。攻击者可以在系统上执行任意操作,如安装程序、查看或更改、删除数据或建立系统管理员权限的帐户。
  要利用此缺陷,攻击者需要发送精心构建的请求到目标系统上的135端口。
  风险等级:紧急
  受影响系统:
  Microsoft Windows XP Professional SP1
  Microsoft Windows XP Professional
  Microsoft Windows XP Home SP1
  Microsoft Windows XP Home
  Microsoft Windows XP
  Microsoft Windows NT 4.0SP6a
  Microsoft Windows NT 4.0SP6
  Microsoft Windows NT 4.0SP5
  Microsoft Windows NT 4.0SP4
  Microsoft Windows NT 4.0SP3
  Microsoft Windows NT 4.0SP2
  Microsoft Windows NT 4.0SP1
  Microsoft Windows NT 4.0
  Microsoft Windows 2003
  Microsoft Windows 2000SP3
  Microsoft Windows 2000SP2
  Microsoft Windows 2000SP1
  Microsoft Windows 2000
  不受影响系统:
  Microsoft Windows Millennium Edition
  攻击方法:
  RPC中处理TCP/IP信息交换的模块由于错误的处理畸形信息,远程攻击者可利用此缺陷以本地系统权限在系统上执行任意指令。
  解决方案:
  下载补丁:
  Windows 2000:
  http://microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C15-8C9F-220354449117&displaylang=en
  Windows XP 32 bit Edition:
  http://microsoft.com/downloads/details.aspx?FamilyId=2354406C-C5B6-44AC-9532-3DE40F69C074&displaylang=en
  Windows XP 64 bit Edition:
  http://microsoft.com/downloads/details.aspx?FamilyId=1B00F5DF-4A85-488F-80E3-C347ADCC4DF1&displaylang=en
  Windows Server 2003 32 bit Edition:
  http://microsoft.com/downloads/details.aspx?FamilyId=F8E0FF3A-9F4C-4061-9009-3A212458E92E&displaylang=en
  Windows Server 2003 64 bit Edition:
  http://microsoft.com/downloads/details.aspx?FamilyId=2B566973-C3F0-4EC1-995F-017E35692BC7&displaylang=en
  临时解决方案:
  * 使用防火墙过滤135端口
  附加信息:
  CVE(CAN) ID: CAN-2003-0352
  相关站点:
  http://www.microsoft.com/security/security_bulletins/MS03-026.asp
TOP
3#
TOP
4#
这个狠容易搞出来的,结束任务你就知道了
Mobile Club http://91mobile.com
TOP
5#
555555555555555555555555555555555555555
TOP
6#
2003的补丁没法子用,会提示操作系统语言不对
要自己选择语言

[ Last edited by YTBSZL80 on 2003-8-11 at 04:52 PM ]
TOP
7#
微软公司发布关于RPC 接口中远程任意可执行代码漏洞(823980)通告 [2003-8-6]

文章来源: 国家计算机病毒应急处理中心

国家计算机病毒应急处理中心根据微软公司发布的通告,即关于RPC 接口中远程任意可执行代码漏洞(823980),向计算机用户发出预警。如果成功利用此漏洞,攻击者就有可能获得对远程计算机的完全控制,并以本地系统权限执行任意指令。攻击者可以在系统上执行任意操作,如安装程序、查看或更改、删除数据、重新格式化硬盘或建立系统管理员权限的帐户。
Microsoft RPC接口远程任意代码可执行漏洞受影响的软件:

Microsoft Windows NT 4.0
Microsoft Windows NT 4.0 Terminal Services Edition
Microsoft Windows 2000
Microsoft Windows XP Microsoft Windows Server 2003

漏洞描述

    RPC(Remote Procedure Call)是 Windows 操作系统使用的一个远程过程调用协议。RPC 提供了一种进程间的通信机制,通过这一机制,允许在某台计算机上运行的程序顺畅地在远程系统上执行代码。协议本身源自OSF(开放式软件基础)RPC 协议,但增加了一些 Microsoft 特定的扩展 。

    RPC 中处理通过 TCP/IP 的消息交换的部分有一个漏洞。此问题是由错误地处理格式不正确的消息造成的。这种特定的漏洞影响DCOM (分布式组件对象模型) 与 RPC 间的一个接口,该接口侦听TCP/IP 端口135,用于处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。

    该漏洞实际上是一个缓冲区溢出漏洞,成功利用此漏洞的攻击者有可能获得对远程计算机的完全控制,可以以本地系统权限执行任意指令。攻击者可以在系统上执行任意操作,如安装程序、查看或更改、删除数据、重新格式化硬盘或建立系统管理员权限的帐户。
    
    在利用该漏洞时,攻击者需要发送特殊形式的请求到远程机器上的135端口。从而造成目标计算机受制于人,攻击者可以在它上面执行任意代码。
    
    不同于以往发现的安全漏洞,该漏洞不仅影响作为服务器的Windows系统,同样也会影响个人电脑,所以潜在的受害者数量非常多。  

DCOM (分布式对象模型)
    分布式对象模型(DCOM))是一种能够使软件组件通过网络直接进行通信的协议。DCOM 以前叫做“网络 OLE”,它能够跨越包括 Internet 协议(例如 HTTP)在内的多种网络传输。可以从以下网站查阅有关 DCOM 的详细信息:http://www.microsoft.com/com/tech/dcom.asp

RPC(远程过程调用)
    远程过程调用(RPC)是一种协议,程序可使用这种协议向网络中的另一台计算机上的程序请求服务。由于使用 RPC 的程序不必了解支持通信的网络协议的情况,因此 RPC 提高了程序的互操作性。在 RPC 中,发出请求的程序是客户程序,而提供服务的程序是服务器。

防范措施:
下载安装相应的补丁程序:

    Microsoft已经为此发布了一个安全公告(MS03-026)以及相应补丁,请尽快下载安装。
http://www.microsoft.com/technet/security/bulletin/
MS03-026.asp

在防火墙上封堵 不必要的端口
    135端口用于启动与远程计算机的 RPC 连接。连接到Internet的计算机应当在防火墙上封堵 135 端口,用以帮助防火墙内的系统防范通过利用此漏洞进行的攻击。
    使用防火墙关闭所有不必要的端口,漏洞不仅仅影响135端口,还影响到大部分调用DCOM函数的服务端口,建议用户使用网络或是个人防火墙过滤以下端口:
135/TCP epmap
135/UDP epmap
139/TCP netbios-ssn
139/UDP netbios-ssn
445/TCP microsoft-ds
445/UDP microsoft-ds
593/TCP http-rpc-epmap
593/UDP http-rpc-epmap

    有关为客户端和服务器保护 RPC 的详细信息,请访问:
http://msdn.microsoft.com/library/default.asp?url=
/library/en-us/rpc/rpc/
writing_a_secure_rpc_client_or_server.asp
    有关 RPC 使用的端口的详细信息,请访问:
http://www.microsoft.com/technet/prodtechnol/
windows2000serv/reskit/tcpip/part4/tcpappc.asp

手动为计算机启用(或禁用) DCOM:

运行 Dcomcnfg.exe。
如果您在运行 Windows XP 或 Windows Server 2003,则还要执行下面这些步骤:
单击“控制台根节点”下的“组件服务”。
打开“计算机”子文件夹。
对于本地计算机,请以右键单击“我的电脑”,然后选择“属性”。
对于远程计算机,请以右键单击“计算机”文件夹,然后选择“新建”,再选择“计算机”。
输入计算机名称。以右键单击该计算机名称,然后选择“属性”。
选择“默认属性”选项卡。
选择(或清除)“在这台计算机上启用分布式 COM”复选框。



    如果您要为该计算机设置更多属性,请单击“应用”按钮以启用(或禁用) DCOM。否则,请单击“确定”以应用更改并退出
Dcomcnfg.exe。



国家计算机病毒应急处理中心
计算机病毒防治产品检验中心
网    址:Http://www.antivirus-China.org.cn
电  话:022-66211488/66211489/66211490
传  真:022-66211487
电子邮件:security@tj.cnuninet.net
TOP
8#
有多少人出现这问题了?:s::s::s:
TOP
9#
不过不是我,是我的女同事机子,刚刚发现的,她机子是XP HOME版,我就怀疑它是病毒,加上她机子启动巨慢,就重装了,后来就看到虫窝里有人提出了解决办法,赶紧对自己的爱机打了补丁:A:
要比猪更快乐:)
TOP
10#
我也中了,下载的补丁没有一个是可以用的!都是提示语言不对!怎么会?
后来发现只要打开XP自带的防火墙就没有事了!但问题也出现了,就是不能传送东西了,REALLINK也不能用了!
最后手动为计算机启用(或禁用) DCOM就没事了!
TOP
发新话题 回复该主题