360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

Microsoft Windows DNS服务器RPC接口远程栈溢出漏洞(MS07-029)

WASC Threat Classification

发现时间:

2017-06-25

漏洞类型:

命令执行

所属建站程序:

其他

所属服务器类型:

Weblogic

所属编程语言:

Java

描述:

Microsoft Windows是微软发布的非常流行的操作系统。

Microsoft Windows DNS服务器的RPC接口在处理畸形请求时存在栈溢出漏洞。

危害:

Lookup_ZoneTreeNodeFromDottedName()函数使用固定的本地缓冲区转换Name_ConvertFileNameToCountName()字符串,该字符串中可能包含有反斜线八进制字符。尽管在写入缓冲区时执行了一些边界检查,但攻击者可以使用包含有多个反斜线字符的字符串绕过检查,导致栈溢出。

解决方案:

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: 临时解决方法:

CNNVD建议采取如下措施以降低威胁:

* 通过设置注册表禁止通过RPC远程管理DNS服务器:

1. 在开始菜单中点击""运行"",键入Regedit然后点击回车

2. 找到以下注册表位置

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDNSParameters

3. 在""编辑""菜单中选择""新建"",然后点击DWORD Value

4. 在高亮显示的New Value #1中键入RpcProtocol,然后点击回车

5. 双击新建的值并将该值的数据更改为4

6. 重启DNS服务,更改生效

* 将以下注册表脚本保存为.REG文件并使用regedit.exe以/s命令行开关部署:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDNSParameters]

""RpcProtocol""=dword:00000004

* 在防火墙上阻断1024到5000端口上所有未经认证的入站通讯

* 在系统上启用高级TCP/IP过滤

* 使用IPsec阻断1024到5000端口

厂商补丁:

Microsoft已经为此发布了一个安全公告(MS07-029)以及相应补丁:

MS07-029:Vulnerability in Windows DNS RPC Interface Could Allow Remote Code Execution (935966)

链接:

http://www.microsoft.com/technet/security/bulletin/ms07-029.mspx?pf=true

如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载
对该漏洞进行评论