DNS Server RPC Interface buffer overflow.pdf
(
83 KB
)
Pobierz
M´moire
e
DNS Server RPC Interface buffer overflow
C´line COLLUMEAU Nicolas BODIN
e
3 janvier 2009
Table des mati`res
e
1 Introduction
2 Pr´sentation de la faille
e
3 Exemple d’exploitation
4 Solutions
5 Conclusion
6 Bibliographie
2
3
5
10
11
12
1
Chapitre 1
Introduction
Ce m´moire pr´sente la faille apparue sur les serveurs DNS en avril 2007
e
e
au niveau de la programmation de leur interface RPC.
Un serveur DNS (Domain Name Serveur) est un serveur de r´solution de
e
nom. Il permet de faire les associations entre noms de domaine et adresses
ip.
RPC (Remote Procedure Call) est un protocole qu’un programme peut
utiliser pour demander un service ` un autre programme situ´ sur une autre
a
e
machine du r´seau. Il permet de g´rer les diff´rents messages entre un client
e
e
e
et un serveur.
Nous allons donc ´tudier dans une premi`re partie la faille en elle-mˆme,
e
e
e
puis nous verrons un exemple d’attaque qu’il est possible de r´aliser et enfin
e
nous parlerons des solutions qui ont ´t´ propos´es.
ee
e
2
Chapitre 2
Pr´sentation de la faille
e
Des attaquants ont d´couvert que l’impl´mentation de la gestion des
e
e
requˆtes d’appel ` distance RPC des serveurs DNS permettaient de faire
e
a
une attaque du type buffer overflow sur ces serveurs. Elle permet la satura-
tion de la m´moire tampon dans l’interface de gestion des RPC. En effet,
e
l’envoi d’une requˆte sp´ciale ` l’un de ces serveurs permet d’´x´cuter du
e
e
a
e e
code arbitraire avec les privil`ges du compte local syst`me.
e
e
La gestion de l’interface RPC se fait habituellement via un port tcp
compris entre le port 1024 et le port 5000 allou´ dynamiquement. Elle peut
e
cependant aussi ˆtre exploit´e via les ports tcp/udp 139 ou 445. Dans ces
e
e
deux derniers cas il faut ˆtre authentifi´ pour y acc´der.
e
e
e
L’erreur de programmation se situe plus pr´cisemment dans la fonction
e
Lookup ZoneTreeNodeFromDottedName(). Elle utilise un buffer local fix´
e
qui permet de convertir une chaine pouvant contenir des anti-slash en uti-
lisant la fonction Name ConvertFileNameToCountName(). Il est ainsi pos-
sible de d´passer le buffer en utilisant une suite de caract`res constitu´e de
e
e
e
plusieurs anti-slash.
Ce type d’attaque permet donc de prendre le contrˆle ` distance de l’un
o a
de ses serveurs DNS, d’y installer des programmes, de regarder, changer des
donn´es, c’est ` dire de pouvoir tout faire !
e
a
La faille des serveurs DNS a ´t´ publi´e officiellement dans l’avis de
ee
e
s´curit´ 935964 le 12 Avril 2007, la correction de la faille a ´t´ quant ` elle
e
e
ee
a
donn´e dans le bulletin de s´curit´ MS07-029 le 8 Mai 2007. Elle concerne
e
e
e
les serveurs suivants :
– Microsoft Windows Server 2003 x64 SP2
– Microsoft Windows Server 2003 x64 SP1
– Microsoft Windows Server 2003 Itanium SP2
3
– Microsoft Windows Server 2003 Itanium SP1
– Microsoft Windows Server 2003 Enterprise x64 Edition SP2
– Microsoft Windows Server 2003 Datacenter x64 Edition SP2
– Microsoft Windows 2000 Server SP4
– Microsoft Small Business Server 2003 Premium Edition
– Microsoft Small Business Server 2003
– Microsoft Small Business Server 2000 0
– 3DM Software Disk Management Software SP2
– 3DM Software Disk Management Software SP1
Les serveurs Windows XP, Windows Vista et Windows Professional SP4
ne sont quant ` eux pas vuln´rables ` cette faille car il ne contiennent pas
a
e
a
le code vuln´rable.
e
4
Plik z chomika:
musli_com
Inne pliki z tego folderu:
Buffer Overflow Attacks - Detect Exploit Prevent.pdf
(5507 KB)
Advanced SQL Injection 2.pdf
(2048 KB)
Advanced SQL Injection.pdf
(1898 KB)
A Practical Message Falsification Attack on WPA.pdf
(547 KB)
Apache en tant que reverse proxy.pdf
(1517 KB)
Inne foldery tego chomika:
Access Denied The Practice and Policy of Global Internet Filtering
Attacking DDoS At The Source
Crypto
Cryptographie . Algorithmes . Steganographie
Forensic
Zgłoś jeśli
naruszono regulamin