CNCAN ID:CNCAN-2008101007
Microsoft Windows是一款流行的操作系统。
漏洞是由于在NetworkService或LocalService上下文运行的代码,可以访问同样是在 NetworkService或LocalService上下文下运行的进程,部分进程允许提升特权到LocalSystem。
对于IIS,默认安装是不受影响的,以Full Trust运行的ASP.NET代码受此漏洞影响,如果权限低于Full Trust,也不受此漏洞影响。同样旧Asp代码不受此漏洞影响,只有ASP.NET才受影响。
针对SQL Server,如果用户以administrative权限运行代码,则受此漏洞影响。
针对Windows Server 2003,攻击者可以通过MSDTC获取token访问其他同样token的进程,从而提升特权。
任何具有SeImpersonatePrivilege的进程都有可能造成特权提升。
Windows XP Professional Service Pack 2
Windows XP Professional Service Pack 3
Windows Server 2003
Windows Vista
Windows Server 2008.
IIS管理员可参考如下临时解决方案:
IIS 6.0 - 在IIS管理器中使用建立一个已建立帐户,为IIS中为应用程序池配置WPI,并禁用MSDTC:
1,在IIS管理器中,展开到本地计算机,展开到Application Pools,右键点击应用程序池,选择Properties。
2,点击Identity标签,点击Configurable,在User name和Password对话框中,输入工作进程要操作的帐户的用户名和密码。
3,增加选择的用户帐户到IIS_WPG组。
禁用MSDTC可帮助保护受影响系统不被此漏洞利用,要禁用MSDTC,可执行如下步骤:
1,点Start,并点击Control Panel,或者指向Settings然后点击Control Panel。
2,双击Administrative Tools,或者选择Switch to Classic View,双击Administrative Tools。
3,双击Services。
4,双击 Distributed Transaction Coordinator。
5,在Startup类型类表中,点击Disabled。
6,点击Stop(如果是启动状态),然后点击确定。
也可以使用如下命令停止和禁用MSDTC服务:
sc stop MSDTC & sc config MSDTC start= disabled
IIS 7.0 - 在IIS管理器中为应用程序池指定WPI:
1,在IIS管理器中,展开到服务器节点,展开到Application Pools,右键点击应用程序池,选择Advanced Settings…。
2,找到Identity标签,点击...按钮,打开Application Pool Identity对话框。
3,选择Custom account选项,并点击Set打开Set Credentials对话框,在用户名和密码框中输入选择的Account name和Password,在Confirm password文本框中重输密码,点击ok。
注:应用程序池身份标识在IIS7中动态增加到IIS_WPG组中,不用手动增加。
IIS7.0 - 使用命令行工具APPCMD.exe为应用程序池指定WPI:
1,在命令提示行中,更改到%systemroot%\system32\inetsrv目录。
2,使用如下语法执行APPCMD.exe命令,String是应用池名,username是指定给应用池帐户的用户名,Password字符串是帐户密码:
appcmd set config /section:applicationPools /
[name='string'].processModel.identityType:SpecificUser /
[name='string'].processModel.userName:string /
[name='string'].processModel.password:string
注:应用程序池身份标识在IIS7中动态增加到IIS_WPG组中,不用手动增加。
暂无评论