Microsoft Windows服务隔离功能本地权限提升漏洞

受影响系统:

Microsoft Windows XP SP3
Microsoft Windows XP Pro x64版SP2
Microsoft Windows Vista SP2
Microsoft Windows Vista SP1
Microsoft Windows Server 2008 SP2
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2003 SP2
Microsoft Windows 7

描述:


BUGTRAQ  ID: 42278
CVE ID: CVE-2010-1886

Microsoft Windows是微软发布的非常流行的操作系统。

Windows的服务隔离功能中存在安全漏洞,拥有NetworkService权限的进程可以获得LocalSystem权限。成功利用这个漏洞要求攻击者可以控制IIS服务器上的Web内容或拥有SQL Server管理权限。

<*来源:Cesar Cerrudo (cesarc56@yahoo.com
  
  链接:http://secunia.com/advisories/40825/
        http://www.microsoft.com/technet/security/advisory/2264072.mspx?pf=true
        http://argeniss.com/research/TokenKidnappingRevengePaper.pdf
*>

建议:


临时解决方法:

* 在IIS中配置应用池WPI

对于IIS 6.0,执行以下步骤:

1. 在IIS管理器中,展开本地计算机,展开Application Pools,右击应用池并选择Properties。

2. 点击Identity标签并点击Configurable。在 User name和Password文本框长,键入希望worker进程运行所在的用户名和账号口令。

3. 将所选择的用户账号添加到IIS_WPG组中。

对于IIS 7.0及更高版本,执行以下步骤:

1. 从提升的命令提示符,更改到%systemroot%\system32\inetsrv目录。

2. 使用以下句法执行APPCMD.exe命令。其中string是应用池名称,userName:string是所分配账号的用户名,password:string是账号口令。

appcmd set config /section:applicationPools /

[name=’string’].processModel.identityType:SpecificUser /

[name=’string’].processModel.userName:string /

[name=’string’].processModel.password:string

厂商补丁:

Microsoft
———
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security/

发表评论?

0 条评论。

发表评论