1、Remote Procedure Call (RPC)是Windows 操作系统使用的一种远程过程调用协议,RPC提供进程间交互通信机制,允许在某台计算机上运行程序的无缝地在远程系统上执行代码。协议本身源自开放软件基 金会的RPC协议,Microsoft在其基础上增加了自己的一些扩展。
eEye的研究人员发现,由于Windows RPC DCOM接口对报文的长度域缺乏检查导致发生基于堆的溢出,远程***者可以利用这些漏洞以本地系统权限在系统上执行任意指令。
漏洞实质上影响的是使用RPC的DCOM接口,此接口处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。***者通过向目标发送畸形 RPC DCOM请求来利用这些漏洞。成功利用此漏洞可以以本地系统权限执行任意指令。***者可以在系统上执行任意操作 ,如安装程序、查看或更改、删除数据或创建系统管理员权限的帐户。
***者可以通过 135(UDP/TCP)、137/UDP、138/UDP、139/TCP、445(UDP/TCP)、593/TCP端口进行***。对于启动了COM Internet服务和RPC over HTTP的用户来说,***者还可能通过80/TCP和443/TCP端口进行***。
2、Microsoft DCOM RPC相关系统漏洞,具体内容即为MS03-026和MS03-039.正因为此,造成Blaster.Worm(冲击波).以及 w32.Nachi.Worm(冲击波杀手)蠕虫病毒在校园网络中的泛滥.而且DCOM RPC漏洞的remote root ,可以让一个不具备任何基础知识的***者,在2分钟之内进入到你的计算机系统中,他所做的仅仅是从网上下载一个简单的***工具和一个扫描工具就可以了.
3、http://www.doc88.com/p-992962998902.html***演示。http://netsecurity.51cto.com/art/201304/391260.htm
转载于:https://blog.51cto.com/qingsto/1178445