Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Távolról kihasználható hiba a Windows CIFS protokollkezelőjében

2011.02.17. 18:00 | buherator | 2 komment

Szerelmeslevél érkezett Valentin-napon a Microsoft biztonsági csapatának a Full Disclosure listára. Az üzenet - a Microsoft elemzése szerint - egy integer alulcsordulást tárgyal, amely alapesetben képes ledönteni a hálózat Master Browser-ét, aki legtöbb esetben az elsődleges tartományvezérlővel (PDC) egyezik meg.

A probléma akkor keletkezik, amikor a szolgáltatás egy fix méretű pufferbe próbál string tömböket pakolni. A program azonban igyekszik nyilvántartani a pufferben rendelkezésre álló helyet, és eszerint paraméterezni a memóriamásoló eljárást, ezért nem egy hagyományos puffer-túlcsordulás zajlik le. A baj ott van, hogy a program a bepakolt stringek effektív méretébe beszámító lezáró NULL byte helyét akkor is levonja a rendelkezésre álló területből, mikor az már 0 értékű, így egy hatalmas abszolútértékű (~4GB) másolásra ad utasítást. 

32-bites rendszer esetén ez mindenképpen fatális rendszerhibát okoz, mivel 2x4 GB egybefüggő memóratartomány sehogy sem fér el a kezelt virtuális memóriában. 64-bit esetén ez a probléma nem biztos hogy felmerül, viszont még így is valószínű, hogy egy idő után a szál a saját homokozóján kívül kezd el turkálni, amibe belehal. A csillagok megfelelő együttállása esetben előfordulhat, hogy egy párhuzamos szál hozzáfér a felülcsapott memóriaterülethez, de úgy tűnik, hogy a támadó nem tudja befolyásolni, hogy az eredetileg fenntartott pufferen túlra milyen adat kerüljön.

Összességében tehát a távoli kódfuttatás valamivel nehezebb feladatnak tűnik, mint sikeresen randevút kérni Lara Cro Angelina Jolie-tól. A helyi kihasználással kapcsolatban a gyártó nem adott tájékoztatást, de a hiba publikálója szerint "valószínűleg" meg lehet oldani a dolgot - végülis így az ember részben előre berendezheti a memóriát, de ehhez valószínűleg feng-shui mesternek kell lenni.

Címkék: windows bug 0day dos cifs

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

synapse · http://www.synsecblog.com 2011.02.18. 09:21:36

"#if ((Len + 1) * sizeof(WCHAR)) > TotalBufferSize) { Len =
TotalSize/sizeof(WCHAR) - 1; }
#-1 causes Len to go 0xFFFFFFFF"

:)

mimindannyian · http://wmiki.blog.hu/ 2011.03.03. 11:45:46

Ha nem unsigned a comparálás, akkor cseszheted :)