发信人: ccaatt()
整理人: ipaq(2001-05-27 19:18:23), 站内信件
|
受影响的系统
Windows NT 3.51, 4.0, 和5.0 Beta 1, Beta 2
Windows NT 4.0 Terminal Server (Hydra)
问题描述
这个应用程序充分利用NT的服务,定位内存中某个API调用,修改运行着的例程指 令,从而获取 Debug级的系统访问权,即:授权给当前登录的用户以本地管理员 组的成员资格,并保存于本地 SAM数据库中。
微软证实,该程序可以做下列事情:
定位某个特殊API函数的内存地址,而那个函数用于DebugActiveProcess函数;
修改那个内存地址上的指令,并在应该返回失败值时,返回成功值;
以本地系统的身份,迭代运行上述进程,每次都调用DebugActiveProcess,直至 得到一次
成功的系统调用。而DebugActiveProcess在服务器端的部件并不能正确地检查对 目标进程
的访问是否合法。
在受害进程中创建一个线程,而那个受害进程从一个伴随DLL程序中运行代码。该 线程将把
运行该程序的用户加入本地管理员组。
按此可下载DEMO版的程序代码。该sechole.exe程序,被设计成只能工作于它所运 行的机器(工作
站或者服务器)。可以相信,使用相同的技术,通过整个Windows NT网络,获取N T域的管理员控
制权,也是可能的。这个例子程序并不用于这个目的。
微软认为,通过网络获取控制是不可能的。The NT
Shop则认为,该程序通过一个Web浏览器进入
一个远程的IIS系统,也许可能有用,它可以使IUSR_MACHINENAME帐户得到授权。
解决办法
安装微软的补包。关于该问题的更多详细信息可见于The NT Shop和微软的安全布 告牌。
-- ※ 来源:.月光程序代码网 http://www.moon-soft.com.[FROM: 202.130.232.129]
|
|