针对潜在危险的 Windows LDAP 漏洞的利用代码已发布

安全
SafeBreach 发布了概念验证 (PoC) 漏洞代码,针对 Windows 轻量级目录访问协议 (LDAP) 中最近解决的拒绝服务 (DoS) 漏洞。

SafeBreach 发布了概念验证 (PoC) 漏洞代码,针对 Windows 轻量级目录访问协议 (LDAP) 中最近解决的拒绝服务 (DoS) 漏洞。

该问题被编号为 CVE-2024-49113(CVSS 评分为 7.5),已于 12 月 10 日得到修补,同时修补的还有 LDAP 中的一个严重远程代码执行 (RCE) 漏洞(CVE-2024-49112,CVSS 评分为 9.8)。

这两个缺陷都还未被标记为已被利用,但微软警告称,RCE 漏洞可能允许未经身份验证的攻击者使用精心设计的 LDAP 调用执行任意代码,并敦促管理员断开域控制器与互联网的连接以减轻暴露。

然而,SafeBreach 建议对 DoS 漏洞给予同等程度的关注,因为如果目标域控制器的 DNS 服务器连接到互联网,该漏洞可能会被利用来导致未修补的 Windows Server 部署崩溃。

这家提供漏洞和攻击模拟平台的网络安全公司设计了针对 CVE-2024-49113 的漏洞代码,但只需稍加修改,它也可能用于攻击 RCE 漏洞。

攻击流程从 向目标服务器发送 DCE/RPC 请求开始,目标服务器以 DNS SRV 查询进行响应。攻击者的机器发送包含主机名和 LDAP 端口的 DNS 服务器响应后,受害者会发送广播 NBNS 请求以获取机器的 IP 地址,在收到 IP 地址后,受害者会成为 LDAP 客户端并向攻击者发送 CLDAP 请求。

最后,攻击者发送一个精心设计的 CLDAP 引用响应包,该包会导致本地安全机构子系统服务 (LSASS) 进程崩溃并强制受害服务器重新启动。

SafeBreach 指出:“我们认为可以利用相同的攻击媒介来实现 RCE;上面提到的整个链条,包括前六个步骤,应该是相似的,但最后发送的 CLDAP 数据包应该被修改。”

该网络安全公司指出,任何未修补的 Windows 服务器(包括非域控制器的服务器)都可能利用此漏洞崩溃,并且攻击者随后可能会实现 RCE。

SafeBreach 表示,CVE-2024-49113 是 wldap32.dll(实现 LDAP 客户端逻辑的库)中的一个整数溢出缺陷,其 PoC 代码不适用于已修补的服务器。

该公司指出:“虽然我们的研究重点是 Windows Server 2022(DC)和 Windows Server 2019(非 DC)的测试,但我们相信这种漏洞利用路径和 PoC 适用于补丁点之前的任何 Windows Server 版本。”

建议管理员尽快应用可用的补丁。12 月 10 日,微软发布了针对 70 多个漏洞的修复程序,其中包括一个被利用的 Windows 零日漏洞。

责任编辑:赵宁宁 来源: 河南等级保护测评
相关推荐

2025-01-07 13:36:51

2023-09-06 00:09:42

2021-09-26 14:04:14

iOS零日漏洞漏洞

2010-10-13 13:46:10

2023-05-30 11:52:38

2012-10-08 09:34:49

MozillaFirefoxWindows 8

2015-03-13 10:04:01

2021-11-10 11:51:33

BrakTooth安全漏洞蓝牙设备

2020-11-05 10:43:50

安全漏洞Github

2014-05-05 10:12:35

2017-07-18 16:36:59

2010-03-02 14:55:18

2023-06-14 16:27:05

2021-07-14 08:58:17

漏洞补丁微软

2009-10-10 08:38:48

2023-02-17 18:30:50

2013-02-21 05:55:07

2015-03-10 10:39:08

2020-02-23 15:39:21

Windows 7微软更新

2021-09-26 10:24:42

Windows0 day漏洞
点赞
收藏

51CTO技术栈公众号