آسيب پذيري negotiate


آسيب پذيري Negotiate SSP

Negotiate SSP Vulnerability

آسيب پذيري سرريز بافر در واسطNegotiate Security Software Provider (SSP) وجود دارد كه امكان اجراي راه دور كد را فراهم مي كند. اين آسيب پذيري، به دليل نحوه ارزيابي واسطNegotiate SSP از ارزشي كه در طي انتخاب پروتكل تصديق اصالت استفاده مي شود، وجود دارد. حمله گري كه به طور موفقيت آميزي از اين آسيب پذيري استفاده نمايد، مي تواند كنترل كاملي از سيستم آسيب ديده را بدست آورد.

عوامل تخفيف دهنده آسيب پذيريNegotiate SSP

در بيشتر موارد، اين آسيب پذيري ازكاراندازي سرويس مي باشد.واسطNegotiate SSP، به طور پيش فرض درIIS فعال مي باشد. اما فقط ويندوز 2000 (IIS 5.0) و ويندوز سرور 2003 نسخه وب سرور (IIS 6.0)،IIS را به طور پيش فرض نصب مي نمايند.ويندوزNT 4.0 در معرض اين آسيب پذيري نمي باشد.

Vulnerability Identifiers Impact of Vulnerability Windows 98, 98 SE, ME Windows NT 4.0 Windows 2000 Windows XP Windows Server 2003

SSL Vulnerability

Denial Of Service

None

None

Important

Important

Important

جدول 1- درباره آسيب پذيريLSASS

كارهايي كه مي توان براي تخفيف آسيب پذيري Negotiate SSP انجام داد؟

مايكروسافت راه حلهاي ذيل را توصيه نموده است. اين راه حلها، آسيب پذيري را اصلاح نمي نمايند، و فقط بردارهاي حملات شناخته شده را بلوكه مي نمايند.

راه حلهايي براي بلوكهاي حملاتInternet Information Servicesتصديق اصالت يكپارچه ويندوز (Integrated Windows Authentication) را از كار بيندازيد.

مديران مي توانند ريسك حمله را از طريقIIS با از كار اندازي تصديق اصالت يكپارچه ويندوز كاهش دهند.

در اينصورت برنامه كاربرديIIS بنيادي كه نياز به تصديق اصالتNTLM و ياKerberous دارد، ديگر عمل نخواهد نمود.

Negotiate SSP را ازكار بيندازيد.

مدير سيستم مي تواندNegotiate SSP را به كمك دستور ذيل از كار بيندازد.Cscriptadsutil.vbssetw3svc/NTAuthenticationProviders“NTLM”

در اينصورت هر برنامهIIS بنياد كه نياز به تصديق اصالتKerberos دارد، به درستي عمل نخواهد كرد.

سوالاتي چند درباره آسيب پذيري Negotiate SSP

محدوده آسيب پذيري چقدر است؟

اين آسيب پذيري مربوط به سرريز شدن بافر مي باشد. اما اين آسيب پذيري از كار اندازي سرويس مي باشد. حمله گري كه از اين آسيب پذيري استفاده نمايد، مي تواند كنترل كامل سيستم آسيب ديده را بدست آورد، مانند نصب برنامه ها، مرور، تغيير و يا حذف داده ها و ايجاد شناسه هاي جديد كه اجازه دستيابي كامل دارد.

چه چيزي آسيب پذيري را ايجاد نموده است؟

بافر كنترل نشده اي در واسطNegotiate SSP.

واسطNegotiate SSP چه چيزي مي باشد؟

از آنجائيكه ويندوز از انواع مختلف تصديق اصالت پشتيباني مي نمايد، روش تصديق اصالت بكار رفته هنگام اتصالclient به سرور بايدnegotiate شود. واسطNegotiate SSP، جزئي از سيستم عامل مي باشد كه اين عملكرد را ايجاد مي نمايد. اين واسط بر مبناي مكانيزمSimple and Protected GSS-API Negotiate (SPNEGO) عمل مي كند و درRFC 2478 آمده است.

چراIIS تاثير مي گيرد؟

واسطNegotiate SSP به طور پيش فرض درIISفعال مي باشد، و بنابراينIIS مي تواند به طور پيش فرض از پروتكلهاي تصديق اصالتي چونNTLM و ياKerberos براي دستيابي امن به منابع استفاده مي نمايد.

حمله گر ممكن است چگونه از آسيب پذيري استفاده نمايد؟

اگرچه ممكن است ازكاراندازي سرويس روي دهد، حمله گري كه به طور موفقيت آميزي از اين آسيب پذيري استفاده نمايد، مي تواند كنترل كامل ماشين ماشين آسيب ديده را بدست آورد و كارهايي چون نصب برنامه ها، مرور، تغيير يا حذف داده ها، يا ايجاد شناسه هاي جديد با اجازه دستيابي كامل را انجام دهد. اگر حمله گر باعث گردد كه سيستم آسيب ديده پاسخگو نباشد، در صورت راه اندازي مجدد سيستم توسط مدير آن، سيستم عملكرد نرمال خود را از سر مي گيرد. اما تا زمانيكه بروز رساني انجام نشود، سيستم در معرض حمله از كاراندازي سرويس مي باشد.

چه كسي ممكن است از آسيب پذيري استفاده نمايد؟

هر كاربر بدون نامي كه بتواند پيغام خاصي را به سيستم آسيب ديده ارسال نمايد، مي تواند از اين آسيب پذيري استفاده نمايد. از آنجائيكه اين ويژگي به طور پيش فرض بر روي همه سيستمهاي آسيب ديده فعال مي باشد، هر كاربري كه بتواند اتصالي را با سيستم آسيب ديده ايجاد نمايد، مي تواند از اين آسيب پذيري استفاده نمايد.

حمله گر چگونه مي تواند از اين آسيب پذيري استفاده نمايد؟

حمله گر مي تواند با ايجاد پيغامهاي خاصي بر روي شبكه و ارسال پيغام به سيستم آسيب ديده، از آسيب پذيري استفاده نمايد.

حمله گر مي تواند به جزء آسيب ديده از طريق بردار ديگري دسترسي پيدا كند. مثلا حمله گر مي تواند به طور محاوره اي يا به كمك برنامه ديگري كه پارامترها را به سيستم آسيب ديده مي فرستد، به سيستمlog in نمايد.

چه سيستمهايي در ريسك آسيب پذيري مي باشند؟

همه سيستمهاي آسيب ديده به طور پيش فرض مي توانند در معرض اين آسيب پذيري باشند. علاوه بر آن سيستمهايي كهIIS 5.0،IIS 5.1،IIS 6.0 را اجرا مي نمايند، از طريق پورت شنونده در معرض آسيب پذيري مي باشند.

بروزرساني چكاري را انجام مي دهد؟

بروزرساني با تغيير روشي كه واسطNegotiate SSP طول پيغام را قبل از ارسال آن به بافر بارگذاري شده، ارزيابي مي نمايد، جلوي آسيب پذيري را مي گيرد.

  1. هنوز دیدگاهی داده نشده است.
  1. No trackbacks yet.

پاسخی بگذارید

در پایین مشخصات خود را پر کنید یا برای ورود روی شمایل‌ها کلیک نمایید:

نشان‌وارهٔ وردپرس.کام

شما در حال بیان دیدگاه با حساب کاربری WordPress.com خود هستید. بیرون رفتن / تغییر دادن )

تصویر توییتر

شما در حال بیان دیدگاه با حساب کاربری Twitter خود هستید. بیرون رفتن / تغییر دادن )

عکس فیسبوک

شما در حال بیان دیدگاه با حساب کاربری Facebook خود هستید. بیرون رفتن / تغییر دادن )

عکس گوگل+

شما در حال بیان دیدگاه با حساب کاربری Google+ خود هستید. بیرون رفتن / تغییر دادن )

درحال اتصال به %s

%d وب‌نوشت‌نویس این را دوست دارند: