主頁(yè) > 知識(shí)庫(kù) > Windows DNS服務(wù)器曝蠕蟲級(jí)漏洞,已存在長(zhǎng)達(dá)17年

Windows DNS服務(wù)器曝蠕蟲級(jí)漏洞,已存在長(zhǎng)達(dá)17年

熱門標(biāo)簽:繽客網(wǎng)注冊(cè)時(shí)地圖標(biāo)注出不來 網(wǎng)站上插入地圖標(biāo)注內(nèi)容 企業(yè)400電話辦理哪正規(guī) 地圖標(biāo)注企業(yè)名稱侵權(quán)案件 鶴壁電銷外呼系統(tǒng)怎么安裝 重慶營(yíng)銷外呼系統(tǒng)排名 地圖標(biāo)注需要現(xiàn)場(chǎng)嗎 400電話辦理哪家好廠商 工廠位置地圖標(biāo)注

漏洞介紹

SigRed漏洞的高危害性在于其是可蠕蟲的,也就是可以自傳播的,無(wú)需用戶交互就能傳播到易受攻擊的設(shè)備上,允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者獲得針對(duì)目標(biāo)服務(wù)器的域管理員特權(quán),并完全控制組織的IT基礎(chǔ)架構(gòu)。

漏洞運(yùn)行機(jī)制

攻擊者可以通過將惡意DNS查詢發(fā)送到Windows DNS服務(wù)器并實(shí)現(xiàn)任意代碼執(zhí)行來利用SigRed漏洞,從而使黑客能夠攔截和操縱用戶的電子郵件和網(wǎng)絡(luò)流量,使服務(wù)不可用,收獲用戶的電子郵件。

當(dāng)DNS服務(wù)器無(wú)法解析給定域名(例如www.google.com)的IP地址時(shí),查詢會(huì)被轉(zhuǎn)發(fā)到權(quán)威DNS服務(wù)器(NS),也就是轉(zhuǎn)發(fā)查詢。

為了利用這個(gè)查詢邏輯,SigRed首先需要配置一個(gè)域的(“ deadbeef.fun”)NS資源記錄,用來指向惡意名稱服務(wù)器(“ns1.41414141.club”),然后查詢目標(biāo)DNS服務(wù)器的域,以便從名稱服務(wù)器獲得與域或其子域相關(guān)的所有后續(xù)查詢的解析響應(yīng)。

這些設(shè)置完成后,攻擊者只要發(fā)送一個(gè)大小超過64KB的SIG記錄,就能導(dǎo)致在分配的小緩沖區(qū)上引發(fā)大約64KB的受控堆緩沖區(qū)溢出,觸發(fā)惡意 DNS 查詢,然后在分析轉(zhuǎn)發(fā)查詢的傳入響應(yīng)的函數(shù)中觸發(fā)整數(shù)溢出漏洞(“dns.exe!sigwirelead“)。

換句話說,該漏洞針對(duì)的是負(fù)責(zé)為資源記錄分配內(nèi)存的函數(shù),一旦生成大于65535的字節(jié)數(shù),就會(huì)導(dǎo)致整數(shù)溢出,分配變小。不過,一條DNS消息的UDP限制為512字節(jié)(如果服務(wù)器支持?jǐn)U展機(jī)制,則限制為4096字節(jié)),而TCP 限制為65535字節(jié),因此,僅帶有長(zhǎng)簽名的SIG響應(yīng)不足以觸發(fā)此漏洞。但攻擊者可以巧妙地利用DNS響應(yīng)中的DNS名稱壓縮功能,從而利用上述操作將緩沖區(qū)大小增加,進(jìn)而依舊達(dá)到緩沖區(qū)溢出的目的。

此外,SigRed還能在特定的一些情況下通過瀏覽器遠(yuǎn)程觸發(fā),例如基于Internet Explorer和非Chromium的Microsoft Edge瀏覽器,攻擊者可以利用Windows DNS服務(wù)器對(duì)連接重用和查詢管道功能的支持,在訪問其控制下的網(wǎng)站時(shí),將HTTP請(qǐng)求負(fù)載內(nèi)的DNS查詢“偷偷轉(zhuǎn)發(fā)”到目標(biāo)DNS服務(wù)器。甚至,還可以實(shí)現(xiàn)write What where功能,進(jìn)一步利用漏洞泄漏內(nèi)存地址,從而讓對(duì)手劫持執(zhí)行流并使其執(zhí)行意外的指令。

令人驚訝的是,DNS客戶端(“dnsapi.dll)不易受同一個(gè)bug的影響,這使得研究人員懷疑“微軟為DNS服務(wù)器和DNS客戶端設(shè)置了兩個(gè)完全不同的代碼基,并且沒有在它們之間同步漏洞補(bǔ)丁?!?/p>

緩解措施

Windows DNS服務(wù)器作為核心網(wǎng)絡(luò)組件,一旦DNS服務(wù)器泄露是非常嚴(yán)重的安全問題,而在大多數(shù)情況下,它使攻擊者離破壞整個(gè)組織僅一寸之遙,企業(yè)勢(shì)必要引起重視。雖然微軟表示目前還沒有證據(jù)表明該漏洞已經(jīng)被利用,但建議用戶立即安裝安全補(bǔ)?。篽ttps://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

此外,用戶也可以DNS消息的最大長(zhǎng)度(通過TCP)設(shè)置為“ 0xFF00”,以消除緩沖區(qū)溢出的可能。

到此這篇關(guān)于Windows DNS服務(wù)器曝"蠕蟲級(jí)"漏洞,已存在長(zhǎng)達(dá)17年的文章就介紹到這了,更多相關(guān)Windows DNS服務(wù)器曝漏洞內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

標(biāo)簽:克拉瑪依 鹽城 渭南 常州 日照 棗莊 東莞 96

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《Windows DNS服務(wù)器曝蠕蟲級(jí)漏洞,已存在長(zhǎng)達(dá)17年》,本文關(guān)鍵詞  Windows,DNS,服務(wù)器,曝,蠕蟲,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無(wú)關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《Windows DNS服務(wù)器曝蠕蟲級(jí)漏洞,已存在長(zhǎng)達(dá)17年》相關(guān)的同類信息!
  • 本頁(yè)收集關(guān)于Windows DNS服務(wù)器曝蠕蟲級(jí)漏洞,已存在長(zhǎng)達(dá)17年的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章