漏洞介紹
SigRed漏洞的高危害性在于其是可蠕蟲的,也就是可以自傳播的,無(wú)需用戶交互就能傳播到易受攻擊的設(shè)備上,允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者獲得針對(duì)目標(biāo)服務(wù)器的域管理員特權(quán),并完全控制組織的IT基礎(chǔ)架構(gòu)。
漏洞運(yùn)行機(jī)制
攻擊者可以通過將惡意DNS查詢發(fā)送到Windows DNS服務(wù)器并實(shí)現(xiàn)任意代碼執(zhí)行來利用SigRed漏洞,從而使黑客能夠攔截和操縱用戶的電子郵件和網(wǎng)絡(luò)流量,使服務(wù)不可用,收獲用戶的電子郵件。
當(dāng)DNS服務(wù)器無(wú)法解析給定域名(例如www.google.com)的IP地址時(shí),查詢會(huì)被轉(zhuǎn)發(fā)到權(quán)威DNS服務(wù)器(NS),也就是轉(zhuǎn)發(fā)查詢。
為了利用這個(gè)查詢邏輯,SigRed首先需要配置一個(gè)域的(“ deadbeef.fun”)NS資源記錄,用來指向惡意名稱服務(wù)器(“ns1.41414141.club”),然后查詢目標(biāo)DNS服務(wù)器的域,以便從名稱服務(wù)器獲得與域或其子域相關(guān)的所有后續(xù)查詢的解析響應(yīng)。
這些設(shè)置完成后,攻擊者只要發(fā)送一個(gè)大小超過64KB的SIG記錄,就能導(dǎo)致在分配的小緩沖區(qū)上引發(fā)大約64KB的受控堆緩沖區(qū)溢出,觸發(fā)惡意 DNS 查詢,然后在分析轉(zhuǎn)發(fā)查詢的傳入響應(yīng)的函數(shù)中觸發(fā)整數(shù)溢出漏洞(“dns.exe!sigwirelead“)。
換句話說,該漏洞針對(duì)的是負(fù)責(zé)為資源記錄分配內(nèi)存的函數(shù),一旦生成大于65535的字節(jié)數(shù),就會(huì)導(dǎo)致整數(shù)溢出,分配變小。不過,一條DNS消息的UDP限制為512字節(jié)(如果服務(wù)器支持?jǐn)U展機(jī)制,則限制為4096字節(jié)),而TCP 限制為65535字節(jié),因此,僅帶有長(zhǎng)簽名的SIG響應(yīng)不足以觸發(fā)此漏洞。但攻擊者可以巧妙地利用DNS響應(yīng)中的DNS名稱壓縮功能,從而利用上述操作將緩沖區(qū)大小增加,進(jìn)而依舊達(dá)到緩沖區(qū)溢出的目的。
此外,SigRed還能在特定的一些情況下通過瀏覽器遠(yuǎn)程觸發(fā),例如基于Internet Explorer和非Chromium的Microsoft Edge瀏覽器,攻擊者可以利用Windows DNS服務(wù)器對(duì)連接重用和查詢管道功能的支持,在訪問其控制下的網(wǎng)站時(shí),將HTTP請(qǐng)求負(fù)載內(nèi)的DNS查詢“偷偷轉(zhuǎn)發(fā)”到目標(biāo)DNS服務(wù)器。甚至,還可以實(shí)現(xiàn)write What where功能,進(jìn)一步利用漏洞泄漏內(nèi)存地址,從而讓對(duì)手劫持執(zhí)行流并使其執(zhí)行意外的指令。
令人驚訝的是,DNS客戶端(“dnsapi.dll)不易受同一個(gè)bug的影響,這使得研究人員懷疑“微軟為DNS服務(wù)器和DNS客戶端設(shè)置了兩個(gè)完全不同的代碼基,并且沒有在它們之間同步漏洞補(bǔ)丁?!?/p>
緩解措施
Windows DNS服務(wù)器作為核心網(wǎng)絡(luò)組件,一旦DNS服務(wù)器泄露是非常嚴(yán)重的安全問題,而在大多數(shù)情況下,它使攻擊者離破壞整個(gè)組織僅一寸之遙,企業(yè)勢(shì)必要引起重視。雖然微軟表示目前還沒有證據(jù)表明該漏洞已經(jīng)被利用,但建議用戶立即安裝安全補(bǔ)?。篽ttps://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
此外,用戶也可以DNS消息的最大長(zhǎng)度(通過TCP)設(shè)置為“ 0xFF00”,以消除緩沖區(qū)溢出的可能。
到此這篇關(guān)于Windows DNS服務(wù)器曝"蠕蟲級(jí)"漏洞,已存在長(zhǎng)達(dá)17年的文章就介紹到這了,更多相關(guān)Windows DNS服務(wù)器曝漏洞內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!