Windows 7 / Windows Server 2008 R2 remote kernel crash

 ( trey | 2009. november 12., csütörtök - 15:35 )

Laurent Gaffié egy olyan sebezhetőséget talált a Windows 7 és Windows Server 2008 R2 termékek SMB kliens implementációjában, amelynek sikeres kihasználása esetén távolról össze lehet omlasztani a rendszereket. A bug triggereléséhez nem kell feltétlen, hogy a felhasználó kezdeményezzen kapcsolatot a szerverrel, akár egy megfelelően összeállított HTML oldal is felhasználható a hiba előidézésére. Ha a csomagszűrő illetve a tűzfal átengedi az SMB csomagokat, akkor a támadás nem korlátozódik kizárólag a LAN-ra. A sebezhetőség felfedezője Python-ban írt egy proof-of-concept exploit-ot a hibára. A szakember november 8-án jelezte a problémát az MSRC-nek, amely még aznap megerősítette azt. Javítás egyelőre nincs. A részletek itt és itt.

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

dejavu?

Ilyen van. Várjuk a javítást. Kíváncsian várom, hogy mennyi idő kell hozzá!

:) Eddigi tapasztalat alapján kidobnak egy patch-et, ami a hibás feature-t letiltja, aztán majd később jön valami javítás is.

"A bug triggereléséhez nem kell feltétlen, hogy a felhasználó kezdeményezzen kapcsolatot a szerverrel, akár egy megfelelően összeállított HTML oldal is felhasználható a hiba előidézésére."
???
de magatol csak nem fog betoltodni, es vegrehajtodni a html kod a szerveren.

Tyrael

A hiba a kliensben van. Felállítasz egy megpatkolt smb szervert, készítesz egy weboldalt a szerverre mutató linkkel, ezt elküldöd az áldozatnak vagy ráveszed, hogy látogassa meg, az csatlakozik a gonosz smb szerverhez és kész.

--
trey @ gépház

akkor is egy picit furcsan van megfogalmazva, ez olyan mintha mondjuk a jpeg megjelenitese lenne bugos a windowsnak, es odairnak, hogy nem kell a usernek megnyitnia a preparalt kepet, eleg ha IE-vel megnez egy preparalt weboldalat, ami img taggel linkeli a preparalt kepet.
jol tudom, hogy a windows szervereken meg mindig nem szokas netezni, plane preparalt weboldalakat nezegetni, es amugy is kulon fel kell venni a default security szint miatt venni minden meglatogatott weblapot a kivelek koze.
de persze ettol fuggetlenul meg a windows 7 desktopok tulajdonosokat nem vigasztalja, de ettol meg szerintem bullshit az idezet mondat.

Tyrael

Én nem nagyon használok Internet Explorer-t, de azt mondod, hogy ez például nem működik?

<img src="\\Attacker\Share\pic.jpg">

--
trey @ gépház

Na akkor a pontos idézet a Microsoft figyelmeztetőjéből:

"In a Web-based attack scenario, an attacker would have to host a Web page that contains a specially crafted URI. A user that browsed to that Web site will force an SMB connection to an SMB server controlled by the attacker, which would then send a malicious response back to the user. This response would cause the user's system to stop responding until manually restarted. In addition, compromised Web sites and Web sites that accept or host user-provided content could contain specially crafted content that could exploit this vulnerability. An attacker would have no way to force users to visit a specially crafted Web site. Instead, an attacker would have to convince them to visit the Web site, typically by getting them to click a link in an e-mail message or Instant Messenger message that takes them to the attacker's site."

Tehát teljesen jó ami le van írva.

--
trey @ gépház

"A bug triggereléséhez nem kell feltétlen, hogy a felhasználó kezdeményezzen kapcsolatot a szerverrel, akár egy megfelelően összeállított HTML oldal is felhasználható a hiba előidézésére."
tehat nem kell hogy o kezdemenyezze a kapcsolatot, eleg ha megnez egy weboldalt.
szerintem ez kapcsolat kezdemenyezes.

de ez legyen a legnagyobb dolog, amiben nem ertunk egyet.

ps: ja, amugy jo latni, hogy pont azt irtak le, amit en a sajat hozzaszolasomban. :)

Tyrael