Microsoft Windows是微软开发的视窗操作系统。SMB是Internet标准协议,Windows使用有名管道和Mail slot在计算机之间进行文件共享,打印机,串口通信。在网络环境中,服务器提供文件系统和资源,客户端提交SMB请求请求资源调用,服务器根据客户端请求协议进行应答。 服务器在验证SMB包参数时存在缺陷,远程攻击者可以利用这个漏洞发送恶意SMB包请求破坏系统数据,或可能以系统进程权限在系统上执行任意指令。 当客户端系统发送SMB包给服务程序系统时,它包含指定参数向服务器提供一套\"instructions.\",在这种情况下,服务器没有正确有验证由包建立的缓冲区长度,如果客户端指定的缓冲区长度小于实际需要的,就可以导致缓冲区溢出。 通过发送特殊构建的SMB包请求,攻击者可以触发缓冲区溢出,如果利用成功,可导致数据破坏,系统失败或者更严重的可能以系统进程权限在系统上执行任意指令。攻击者必须有合法用户帐户通过服务器验证来利用这个漏洞。
Microsoft Windows是微软开发的视窗操作系统。SMB是Internet标准协议,Windows使用有名管道和Mail slot在计算机之间进行文件共享,打印机,串口通信。在网络环境中,服务器提供文件系统和资源,客户端提交SMB请求请求资源调用,服务器根据客户端请求协议进行应答。 服务器在验证SMB包参数时存在缺陷,远程攻击者可以利用这个漏洞发送恶意SMB包请求破坏系统数据,或可能以系统进程权限在系统上执行任意指令。 当客户端系统发送SMB包给服务程序系统时,它包含指定参数向服务器提供一套\"instructions.\",在这种情况下,服务器没有正确有验证由包建立的缓冲区长度,如果客户端指定的缓冲区长度小于实际需要的,就可以导致缓冲区溢出。 通过发送特殊构建的SMB包请求,攻击者可以触发缓冲区溢出,如果利用成功,可导致数据破坏,系统失败或者更严重的可能以系统进程权限在系统上执行任意指令。攻击者必须有合法用户帐户通过服务器验证来利用这个漏洞。