CVE-2002-0444
CVSS7.5
发布时间 :2002-07-26 00:00:00
修订时间 :2008-09-05 16:28:02
NMCOS    

[原文]Microsoft Windows 2000 running the Terminal Server 90-day trial version, and possibly other versions, does not apply group policies to incoming users when the number of connections to the SYSVOL share exceeds the maximum, e.g. with a maximum number of licenses, which can allow remote authenticated users to bypass group policies.


[CNNVD]Microsoft Windows终端服务组策略可绕过漏洞(CNNVD-200207-123)

        
        Microsoft Windows终端服务提供远程接入的功能,可以使用户在Windows 2000服务器上远程执行应用程序。
        Microsoft Windows终端服务存在一个漏洞,可以导致允许使用此服务的用户绕过组策略设置和访问限制资源。
        当一个服务器对特定用户设置许可连接数目,并设置了允许这些特征用户只能访问某一共享资料的策略,当合法用户通过终端客户端连接并超过允许连接数后,如果有后续的连接访问终端服务,系统将会授权此用户登陆,但相关设置的策略将失效,并允许用户以其权限访问所有系统资源。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/o:microsoft:windows_2000_terminal_services::sp1
cpe:/o:microsoft:windows_2000_terminal_services
cpe:/o:microsoft:windows_2000_terminal_services::sp2

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0444
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0444
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200207-123
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/4464
(UNKNOWN)  BID  4464
http://www.securityfocus.com/archive/1/266729
(UNKNOWN)  BUGTRAQ  20020408 Vulnerability: Windows2000Server running Terminalservices
http://www.iss.net/security_center/static/8813.php
(UNKNOWN)  XF  win2k-terminal-bypass-policies(8813)

- 漏洞信息

Microsoft Windows终端服务组策略可绕过漏洞
高危 设计错误
2002-07-26 00:00:00 2005-05-13 00:00:00
本地  
        
        Microsoft Windows终端服务提供远程接入的功能,可以使用户在Windows 2000服务器上远程执行应用程序。
        Microsoft Windows终端服务存在一个漏洞,可以导致允许使用此服务的用户绕过组策略设置和访问限制资源。
        当一个服务器对特定用户设置许可连接数目,并设置了允许这些特征用户只能访问某一共享资料的策略,当合法用户通过终端客户端连接并超过允许连接数后,如果有后续的连接访问终端服务,系统将会授权此用户登陆,但相关设置的策略将失效,并允许用户以其权限访问所有系统资源。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 关闭"license logging"服务。
        * 改变许可方式,从"per server" 改变为"per seat"方式。
        厂商补丁:
        Microsoft
        ---------
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.microsoft.com/technet/treeview/default.asp?url=/technet/itsolutions/security/default.asp

- 漏洞信息

13423
Microsoft Windows 2000 Terminal Server SYSVOL Share Connection Saturation Restriction Bypass

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-04-08 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

Microsoft Windows Terminal Server Group Policy Bypass Vulnerability
Design Error 4464
No Yes
2002-04-09 12:00:00 2009-07-11 11:56:00
Discovered by Tom.Unger@gmx.de <tom.unger@gmx.de>.

- 受影响的程序版本

Microsoft Windows 2000 Terminal Services SP2
+ Microsoft Windows 2000 Advanced Server SP2
+ Microsoft Windows 2000 Datacenter Server SP2
+ Microsoft Windows 2000 Server SP2
Microsoft Windows 2000 Terminal Services SP1
+ Microsoft Windows 2000 Advanced Server SP1
+ Microsoft Windows 2000 Datacenter Server SP1
+ Microsoft Windows 2000 Server SP1
Microsoft Windows 2000 Terminal Services
+ Microsoft Windows 2000 Advanced Server
+ Microsoft Windows 2000 Datacenter Server
+ Microsoft Windows 2000 Server

- 漏洞讨论

An issue has been reported in Microsoft Windows Terminal Server, which could allow a user of the service to bypass the group policy setting and access restricted resources.

Reportedly, when per server licensing is set for a specific number of users, and the number of permitted users has been exceeded, a connection to the SYSVOL share to inherit appropriate group policy settings fails. Therefore, legitimate users can peruse various resources on the host with his/her user permissions.

- 漏洞利用

No exploit code required.

- 解决方案

Currently the SecurityFocus staff are not aware of any vendor-supplied patches for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com <mailto:vuldb@securityfocus.com>.

- 相关参考

     

     

    关于SCAP中文社区

    SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

    版权声明

    CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站