• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
  • تعداد بازديد :
  • 2143
  • پنج شنبه 1383/9/5
  • تاريخ :


آسیب پذیری Negotiate SSP

Negotiate SSP Vulnerability

آسیب پذیری سرریز بافر در واسطNegotiate Security Software Provider (SSP) وجود دارد كه امكان اجرای راه دور كد را فراهم می كند. این آسیب پذیری، به دلیل نحوه ارزیابی واسطNegotiate SSP از ارزشی كه در طی انتخاب پروتكل تصدیق اصالت استفاده می شود، وجود دارد. حمله گری كه به طور موفقیت آمیزی از این آسیب پذیری استفاده نماید، می تواند كنترل كاملی از سیستم آسیب دیده را بدست آورد.

عوامل تخفیف دهنده آسیب پذیریNegotiate SSP

در بیشتر موارد، این آسیب پذیری ازكاراندازی سرویس می باشد.واسطNegotiate SSP، به طور پیش فرض درIIS فعال می باشد. اما فقط ویندوز 2000 (IIS 5.0) و ویندوز سرور 2003 نسخه وب سرور (IIS 6.0)،IIS را به طور پیش فرض نصب می نمایند.ویندوزNT 4.0 در معرض این آسیب پذیری نمی باشد.

Vulnerability Identifiers

Impact of Vulnerability

Windows 98, 98 SE, ME

Windows NT 4.0

Windows 2000

Windows XP

Windows Server 2003

SSL Vulnerability

Denial Of Service

None

None

Important

Important

Important

جدول 1- درباره آسیب پذیریLSASS

كارهایی كه می توان برای تخفیف آسیب پذیری Negotiate SSP انجام داد؟

مایكروسافت راه حلهای ذیل را توصیه نموده است. این راه حلها، آسیب پذیری را اصلاح نمی نمایند، و فقط بردارهای حملات شناخته شده را بلوكه می نمایند.

راه حلهایی برای بلوكهای حملاتInternet Information Servicesتصدیق اصالت یكپارچه ویندوز (Integrated Windows Authentication) را از كار بیندازید.

مدیران می توانند ریسك حمله را از طریقIIS با از كار اندازی تصدیق اصالت یكپارچه ویندوز كاهش دهند.

در اینصورت برنامه كاربردیIIS بنیادی كه نیاز به تصدیق اصالتNTLM و یاKerberous دارد، دیگر عمل نخواهد نمود.

Negotiate SSP را ازكار بیندازید.

مدیر سیستم می تواندNegotiate SSP را به كمك دستور ذیل از كار بیندازد.Cscriptadsutil.vbssetw3svc/NTAuthenticationProviders“NTLM”

در اینصورت هر برنامهIIS بنیاد كه نیاز به تصدیق اصالتKerberos دارد، به درستی عمل نخواهد كرد.

سوالاتی چند درباره آسیب پذیری Negotiate SSP

محدوده آسیب پذیری چقدر است؟

این آسیب پذیری مربوط به سرریز شدن بافر می باشد. اما این آسیب پذیری از كار اندازی سرویس می باشد. حمله گری كه از این آسیب پذیری استفاده نماید، می تواند كنترل كامل سیستم آسیب دیده را بدست آورد، مانند نصب برنامه ها، مرور، تغییر و یا حذف داده ها و ایجاد شناسه های جدید كه اجازه دستیابی كامل دارد.

چه چیزی آسیب پذیری را ایجاد نموده است؟

بافر كنترل نشده ای در واسطNegotiate SSP.

واسطNegotiate SSP چه چیزی می باشد؟

از آنجائیكه ویندوز از انواع مختلف تصدیق اصالت پشتیبانی می نماید، روش تصدیق اصالت بكار رفته هنگام اتصالclient به سرور بایدnegotiate شود. واسطNegotiate SSP، جزئی از سیستم عامل می باشد كه این عملكرد را ایجاد می نماید. این واسط بر مبنای مكانیزمSimple and Protected GSS-API Negotiate (SPNEGO) عمل می كند و درRFC 2478 آمده است.

چراIIS تاثیر می گیرد؟

واسطNegotiate SSP به طور پیش فرض درIISفعال می باشد، و بنابراینIIS می تواند به طور پیش فرض از پروتكلهای تصدیق اصالتی چونNTLM و یاKerberos برای دستیابی امن به منابع استفاده می نماید.

حمله گر ممكن است چگونه از آسیب پذیری استفاده نماید؟

اگرچه ممكن است ازكاراندازی سرویس روی دهد، حمله گری كه به طور موفقیت آمیزی از این آسیب پذیری استفاده نماید، می تواند كنترل كامل ماشین ماشین آسیب دیده را بدست آورد و كارهایی چون نصب برنامه ها، مرور، تغییر یا حذف داده ها، یا ایجاد شناسه های جدید با اجازه دستیابی كامل را انجام دهد. اگر حمله گر باعث گردد كه سیستم آسیب دیده پاسخگو نباشد، در صورت راه اندازی مجدد سیستم توسط مدیر آن، سیستم عملكرد نرمال خود را از سر می گیرد. اما تا زمانیكه بروز رسانی انجام نشود، سیستم در معرض حمله از كاراندازی سرویس می باشد.

چه كسی ممكن است از آسیب پذیری استفاده نماید؟

هر كاربر بدون نامی كه بتواند پیغام خاصی را به سیستم آسیب دیده ارسال نماید، می تواند از این آسیب پذیری استفاده نماید. از آنجائیكه این ویژگی به طور پیش فرض بر روی همه سیستمهای آسیب دیده فعال می باشد، هر كاربری كه بتواند اتصالی را با سیستم آسیب دیده ایجاد نماید، می تواند از این آسیب پذیری استفاده نماید.

حمله گر چگونه می تواند از این آسیب پذیری استفاده نماید؟

حمله گر می تواند با ایجاد پیغامهای خاصی بر روی شبكه و ارسال پیغام به سیستم آسیب دیده، از آسیب پذیری استفاده نماید.

حمله گر می تواند به جزء آسیب دیده از طریق بردار دیگری دسترسی پیدا كند. مثلا حمله گر می تواند به طور محاوره ای یا به كمك برنامه دیگری كه پارامترها را به سیستم آسیب دیده می فرستد، به سیستمlog in نماید.

چه سیستمهایی در ریسك آسیب پذیری می باشند؟

همه سیستمهای آسیب دیده به طور پیش فرض می توانند در معرض این آسیب پذیری باشند. علاوه بر آن سیستمهایی كهIIS 5.0،IIS 5.1،IIS 6.0 را اجرا می نمایند، از طریق پورت شنونده در معرض آسیب پذیری می باشند.

بروزرسانی چكاری را انجام می دهد؟

بروزرسانی با تغییر روشی كه واسطNegotiate SSP طول پیغام را قبل از ارسال آن به بافر بارگذاری شده، ارزیابی می نماید، جلوی آسیب پذیری را می گیرد.

تهیه كننده: طلا تفضلی

UserName