WinNT的NTLMSSP提升权限的漏洞

2008-04-09 04:28:11来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

WinNT的NTLMSSP提升权限的漏洞

发布日期:2001-02-14
更新日期:2001-02-14

受影响系统:

Microsoft Windows NT 4.0 Workstation
Microsoft Windows NT 4.0 Server
Microsoft Windows NT 4.0 Server, Enterprise Edition
Microsoft Windows NT 4.0 Server, Terminal Server Edition
描述:

BUGTRAQ ID: 2348
CVE(CAN) ID: CVE-2001-0016

NTLM安全支持提供者(Security Support Provider)在处理用户请求时存在一个漏洞,
它可以使本地用户提升其权限并完全控制机器。

WinNT有一种称为本地过程调用(Local Procedure Call)的机制使得进程间可以互相
通信。当用户连接的时候,各种请求将发往NTLM安全支持提供者以便处理部分NTLM协议
(NTLMSSP服务用来处理与NTLM协议相关的认证请求)。由于NTLM安全支持提供者的这个
漏洞,请求未能被正确地加以检查。本地用户可以在请求中插入恶意指令,这些指令随后
会以LocalSystem的权限被执行。用户必须能够交互式地登录进系统中并且有权限执行代
码才能利用这个漏洞。

<* 来源:Todd Sabin(http://razor.bindview.com)
Microsoft Security Bulletin (MS01-008) *>


建议:

厂商补丁:

微软已经发布了为此一个安全公告以及相关补丁。
微软安全公告(MS01-008):
http://www.microsoft.com/technet/security/bulletin/MS01-008.asp
补丁下载:
Microsoft Windows NT 4.0 Workstation, Server, and Enterprise Edition:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=27804


标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Martin Hamilton ROADS可远程察看系统文件内容漏洞

下一篇:SilverPlatter WebSPIRS远程目录遍历漏洞