Лекция: Windows NT и вскоре появятся новые способы несанкционированного присвоения
Дополнительных прав.
— -------------------------------------------------------------
I Уже сдавая рукопись в редакцию, мы обнаружили такой способ,
Опубликованный известной хакерской группой LOpht. См. бюллетень
безопасности Microsoft MS006-99 «KnownDLLs List Vulnerabil.ity».
— -------------------------------------------------------------
При обсуждении SUID/SGID-механизма мы подчеркивали, что он сам по себе
Позволяет строить только локальные атаки, которые легко превращаются в
«удаленные», если злоумышленник подключается к компьютеру по протоколу
TELNET. В Windows NT дело обстоит примерно так же: программы получения
Прав администратора могут быть запущены удаленно, например через механизм
CGI или при использовании TELNET, поставляемого третьими фирмами (так как
В стандартной конфигурации он не предусмотрен).
Итак, повторим основные уязвимости Windows NT, делающие возможными атаки
типа GetAdmin (первые два пункта могут быть отнесены к люкам):
_ возможность отлаживать потоки;
_ наличие NtGlobalFlag;
_ ошибки в функциях ядра и в системных сервисах, в том числе недостаточные
Проверки на корректность параметров. Типичный пример непредусмотренных
Входных данных;
_ слишком широкий доступ к параметрам реестра.
Разделение ресурсов и анонимный пользователь
Доступ к файлам и принтерам на удаленных компьютерах под управлением ОС