加载中…
个人资料
  • 博客等级:
  • 博客积分:
  • 博客访问:
  • 关注人气:
  • 获赠金笔:0支
  • 赠出金笔:0支
  • 荣誉徽章:
正文 字体大小:

SMB漏洞分析 去年的漏洞新年终于修复

(2009-01-18 16:54:57)
标签:

电脑

漏洞

空字

缓冲区

补丁

it

【51CTO.com 独家翻译】2009年1月13日,这又是一个黑色的星期二,(微软发布补丁都通常为星期二)微软发布了2009年的首个补丁,该补丁主要是修复了在CVE上曾经发表的微软操作系统中的srv系统驱动文件中的三个攻击地址漏洞。这个Srv系统驱动文件主要功能是提供SMB网络服务,包含了139端口和445端口。

去年该补丁于2008年9月14日发表在CVE,发表号为CVE-2008-4114。该漏洞可使得远程用户通过管道发送畸形包,来获得windows底层信息。这个漏洞是非常有趣的,它可以触发内存拷贝,但是不能溢出,这是源程序中的一个漏洞。

当目标主机接收到了这个写请求,它会尝试从本地内存中读取信息,导致操作系统整个挂掉,只有重新启动操作系统。通常微软都会等到将bug漏洞的有效代码补丁编写完毕,而将该补丁文件在下一个打包补丁中发布,例如放在的XP操作系统的SP4补丁包中。

另外的两个漏洞分别发表在CVE-2008-4834 and CVE-2008-4835,这两个有一点点不同。这两个bug都可导致内存缓冲区溢出。攻击者发送一个比0要小些的,小于缓冲区的变量的信息请求,就会达到用空字节来覆盖并填写原有的内存缓冲区。

我们通过驱动代码和缓冲区来分配核心池,我们通常都用一串空字节来腐化下一个序列的核心池的池头。这将变得更加有意思起来。微软的公示里重述了这个危害,在这次发布的补丁中,针对上述严重的代码执行漏洞做了修复。但是还需要一个针对小的控制变量的输入来覆盖和重写核心池的解决方法。

还有一些代码的控制变量工作在这个区域,这是问题的焦点。我也知道,用代码来解决这个空字节覆盖下一序列的核心池头不是那么容易。

我同意随着这些漏洞的报告的发布,他们应更快更好的推出相应的系统补丁。来有效的防止类似dos攻击的发生,或者其它的恶意攻击。但是我相信他们通过一些代码来运行,不会有什么好的结果。

看原文请点击这里


 

0

阅读 收藏 喜欢 打印举报/Report
  

新浪BLOG意见反馈留言板 欢迎批评指正

新浪简介 | About Sina | 广告服务 | 联系我们 | 招聘信息 | 网站律师 | SINA English | 产品答疑

新浪公司 版权所有