Windows DNS服务器曝蠕虫DDoS高防级漏洞,已存在长达17年-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > Windows DNS服务器曝蠕虫DDoS高防级漏洞,已存在长达17年

Windows DNS服务器曝蠕虫DDoS高防级漏洞,已存在长达17年

小墨安全管家 2020-07-16 12:23 CC防护 89 ℃
DDoS防御

为了利用那个查询逻辑,SigRed首先需要配置一具域的(“ deadbeef.fun”)NS资源记录,用来指向恶意名称服务器(“ns1.41414141.club”),接着查询目标DNS服务器的域,以便从名称服务器获得与域或其子域相关的所有后续查询的解析响应。

缓解措施

这些设置完成后,攻击者只要发送一具大小超过64KB的SIG记录,就能导致在分配的小缓冲区上引发大约64KB的受控堆缓冲区溢出,触发恶意 DNS 查询,接着在分析转发查询的传入响应的函数中触发整数溢出漏洞(“dns.exe!sigwirelead“)。

攻击者能够经过将恶意DNS查询发送到Windows DNS服务器并实现任意代码执行来利用SigRed漏洞,从而使黑客可以拦截和控制用户的电子邮件和网络流量,使服务不可用,收获用户的电子邮件。

SigRed漏洞的高危害性在于其是可蠕虫的,也算是能够自传播的,无需用户交互就能传播到易受攻击的设备上,允许未经身份验证的远程攻击者获得针对目标服务器的域治理员特权,并彻底操纵组织的IT基础架构。

当DNS服务器无法解析给定域名(例如)的IP地址时,查询会被转发到权威DNS服务器(NS),也算是转发查询。

令人惊奇的是,DNS客户端(“dnsapi.dll)不易受同一具bug的阻碍,这使得研究人员怀疑“微软为DNS服务器和DNS客户端设置了两个彻底不同的代码基,同时没有在它们之间同步漏洞补丁。”

换句话讲,该漏洞针对的是负责为资源记录分配内存的函数,一旦生成大于65535的字节数,就会导致整数溢出,分配变小。只是,一条DNS消息的UDP限制为512字节(假如服务器支持扩展机制,则限制为4096字节),而TCP 限制为65535字节,所以,仅带有长签名的SIG响应不脚以触发此漏洞。但攻击者能够巧妙地利用DNS响应中的DNS名称压缩功能,从而利用上述操作将缓冲区大小增加,进而依然达到缓冲区溢出的目的。

此外,SigRed还能在特定的一些事情下经过扫瞄器远程触发,例如基于Internet Explorer和非Chromium的Microsoft Edge扫瞄器,攻击者能够利用Windows DNS服务器对连接重用和查询管道功能的支持,在访咨询其操纵下的网站时,将HTTP请求负载内的DNS查询“偷偷转发”到目标DNS服务器。甚至,还能够实现write What where功能,进一步利用漏洞泄漏内存地址,从而让对手劫持执行流并使其执行意外的指令。

此外,用户也能够DNS消息的最大长度(经过TCP)设置为“ 0xFF00”,以消除缓冲区溢出的大概。

漏洞运行机制

Windows DNS服务器曝蠕虫DDoS高防级漏洞,已存在长达17年

Windows DNS服务器作为核心网络组件,一旦DNS服务器泄露是很严峻的安全咨询题,而在大多数事情下,它使攻击者离破坏整个组织仅一寸之遥,企业势必要引起重视。尽管微软表示目前还没有证据表明该漏洞基本被利用,但建议用户即将安装安全补丁:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350


DDoS防御

当前位置:主页 > CC防护 > Windows DNS服务器曝蠕虫DDoS高防级漏洞,已存在长达17年

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119