Windows有名管道文件名本地权限提升漏洞
发布日期:2003-07-08
更新日期:2003-07-14
受影响的系统:
Microsoft SQL Server
- Microsoft Windows NT/2000/XP
详细描述:
Microsoft Windows是微软开发的视窗操作系统。
通过指定文件代替有名管道名作为SQL Server xp_fileexist存储扩展的参数,可导致以用户帐户SQL权限或者其他服务进程权限运行此文件,可能导致权限提升。
漏洞是由于CreateFile系统调用的操作和可劫持冒充Windows有名管道。API调用CreateFile用来打开或建立文件,有名管道,Mail slot等,不过没有任何机制来限制这个API调用打开何种资源。WIN32中多数服务运行在系统帐户下并以一定方式处理文件,如果可以通过指定文件让服务打开的方法,就可能以此服务的帐户运行。另外如果使用了UNC路径,在冒充管道客户端前就不需要在有名管道上进行读操作。
通过Microsoft SQL服务器可方便利用此漏洞,因为SQL服务器有大量过程调用可以指定要使用的文件,如使用xp_fileexist,这个扩展存储过程可以全局可执行,通过建立任意名的有名管道服务器并使用有名管道的UNC名作为参数执行xp_fileexit,就可以冒充SQL服务器帐户权限执行文件。
其他服务也可能存在此类漏洞。
解决方法:
目前Microsoft已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载安装Windows service pack 4:
http://www.microsoft.com/Windows2000/downloads/servicepacks/sp4/
|