home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersclub / km / news / 1996 / dec / hack26.txt < prev    next >
Text File  |  1998-03-25  |  6KB  |  91 lines

  1. December 18, 1996 5:45 PM ET 
  2. NT vulnerable to attack on CPU
  3. By Eamonn Sullivan
  4.  
  5.             
  6.                      Errors in the way Windows NT schedules concurrently
  7.                         running applications leave it vulnerable to a simple, but
  8.                                 very effective, denial of service attack, according to a
  9.                                 Windows NT expert. 
  10.  
  11.                                 "This is a wide-open hole just waiting for exploitation by
  12.                                 an ActiveX control," said Mark Russinovich, a
  13.                                 consulting associate with Open Systems Resources
  14.                                 Inc. who discovered the vulnerability this week. The flaw
  15.                                 is particularly serious, since it can be easily exploited
  16.                                 by an ActiveX control or by a Netscape plug-in.
  17.  
  18.                                 Russinovich wrote a simple utility that, while running
  19.                                 with no special security privileges, is able to take
  20.                                 complete control of any Windows NT server or
  21.                                 workstation, rendering it useless for any other
  22.                                 applications. The algorithm used by Windows NT to
  23.                                 protect itself against such CPU-hogging attacks
  24.                                 appears to be seriously flawed and ineffective,
  25.                                 Russinovich said. 
  26.  
  27.                                 The source code for the utility, which is called CpuHog,
  28.                                 is available on the Web at www.ntinternals.com.
  29.  
  30.                                 How it works
  31.  
  32.                                 Basically, Russinovich's program exploits a
  33.                                 vulnerability in the way Windows NT schedules the
  34.                                 execution of processes. 
  35.  
  36.                                 Applications can set their own priority level, which
  37.                                 affects how often Windows NT allows those
  38.                                 applications to run. An application running under a user
  39.                                 account with administrative privileges can set its
  40.                                 priority to any of 32 levels, with the highest level giving it
  41.                                 more time slices. Applications running under accounts
  42.                                 without administrative privileges can set their priority to
  43.                                 any of the first 16 of those levels.
  44.  
  45.                                 CpuHog sets its priority to the highest level available,
  46.                                 which is level 16 when run by a normal user. Windows
  47.                                 NT attempts to deal with CPU-hogging applications by
  48.                                 boosting the priority of other applications. However,
  49.                                 Russinovich found that Windows NT will only boost
  50.                                 applications as high as level 15. Thus, all other
  51.                                 applications - even system utilities such as Task
  52.                                 Manager - never get a chance to execute while
  53.                                 CpuHog is running.
  54.  
  55.                                 PC Week Labs was able to duplicate Russinovich's
  56.                                 findings. When run on Windows NT 4.0, for example,
  57.                                 the only way to regain control once CpuHog was
  58.                                 executed was to reset the PC. 
  59.  
  60.                                 Old problem 
  61.  
  62.                                 Hogging the CPU is one of the oldest known forms of
  63.                                 denial of service attack. So old, in fact, that many
  64.                                 operating systems have developed a defense. Many
  65.                                 forms of Unix allow administrators to set limits on CPU
  66.                                 usage by user - limiting any one user to 50 percent of
  67.                                 available CPU cycles, for example. 
  68.  
  69.                                 Almost all forms of Unix also automatically decrease
  70.                                 the priority of the highest-priority processes when
  71.                                 applications become starved for CPU time, which is
  72.                                 the opposite of what Windows NT does. 
  73.  
  74.                                 Russinovich said Microsoft could get around the
  75.                                 problem fairly easily in one of two ways: Either increase
  76.                                 the maximum priority given to other, CPU-starved
  77.                                 applications above level 15, or increase the priority of
  78.                                 the Task Manager above level 16, so that it can be
  79.                                 used to end CPU-hogging applications. 
  80.  
  81.                                 Microsoft officials contacted for this story did not have
  82.                                 a comment, other than to say they are researching the
  83.                                 problem. 
  84.  
  85.  
  86.  
  87.                                 Copyright(c) 1996 Ziff-Davis Publishing Company. All rights reserved. Reproduction in
  88.                                 whole or in part in any form or medium without express written permission of Ziff-Davis
  89.                                 Publishing Company is prohibited. PC Week and the PC Week logo are trademarks of
  90.                                 Ziff-Davis Publishing Company. PC Week Online and the PC Week Online logo are
  91.                                 trademarks of Ziff-Davis Publishing Company.