Security Lab

Предсказуемые имена могут дать повышенные привилегии(privilege elevation) в telnet service.

Дата публикации:08.06.2001
Дата изменения:17.10.2006
Всего просмотров:2574
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание:

Предсказуемые имена могут дать повышенные привилегии в telnet service.

Сегодня Microsoft распространило информацию о 7(семи!) найденных уязвимостях в telnet service для W2k. Уязвимости найдены сразу в трех категориях: повышенные привилегии, отказ от обслуживания(DoS) и раскрытие информации (information disclosure).

Две из них связанны с тем, что при установлении telnet сессии, сервис генерирует некоторое pipe-имя, которое возможно предсказать. Поэтому, если атакующий сможет это сделать, то тогда у него появиться возможность подключиться к созданной telnet сессии с последующей возможностью исполнения любого потенциально опасного кода.

Еще четыре уязвимости связанны с возможностью атаки DoS, причем ни одна из них не связанна между собой: 1. Нападающий может сделать большое число не закрытых telnet сессий, что может привести к отказу принимать какие либо сессии.

2. Создавая много сессий и после этого закрывая их приводит к отказу от обслуживания.

3. Специально построенный logon запрос может привести к нарушению доступа к сервису.

4. Связанно с тем что telnet может обрабатывать только нормальные привилегии пользователя (normal user privileges), которые могут привести к краху сервиса.

Вышеназванные уязвимости не могут дать какие либо повышенные привилегии, и после перезагрузки сервиса или системы восстанавливается нормальная работа.

Ну и наконец последняя связанна с возможностью нападающего найти гостевой акаунт в telnet. Уязвимость можно использовать только при включенном guest

Для устранения скачайте патч от MICROSOFT: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30508