Windows IPv6 协议DDoS防御栈中的安全漏洞-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > Windows IPv6 协议DDoS防御栈中的安全漏洞

Windows IPv6 协议DDoS防御栈中的安全漏洞

小墨安全管家 2020-10-15 13:02 CC防护 89 ℃
DDoS防御

当IPv6 主机经过RA 消息接收DNS option时,会按照如下规则处理相关的option:

DNS option的有效性经过length 域来检查。RDNSS option 中的Length field的值大于等于最小值3,并满脚(Length - 1) % 2 == 0。

PoC代码很简单,能够引发Windows系统蓝屏,表明可以绕过Windows 10和Windows server2019 补丁的攻击者就能够利用漏洞。因为漏洞利用实现远程代码执行的效应能够广泛传播,所以漏洞的阻碍也很大,该漏洞能够实现蠕虫般传播。研究人员将该漏洞命名为“Bad Neighbor”,因为该漏洞位于ICMPv6 的邻居发觉协议,使用的是Router Advertisement 类型。

技术细节

由于Windows TCP/IP 栈不当处理使用Option Type 25 (Recursive DNS Server Option) 和length 域为偶数的ICMPv6 Router Advertisement 包,会引发该漏洞。在该option 中,length 的计数是递增8字节,于是length为3时,总的长度应该是24字节。该option本身含有5个域:Type, Length, Reserved, Lifetime, Addresses of IPv6 Recursive DNS Servers。前4个域总共惟独8个字节,而最终一具域含有IPv6 地址数目的变量,每个IPv6 地址为16字节。依照RFC 8106,length 域是大于等于3的奇数:

假如是一具偶数的length 值,Windows TCP/IP 栈就会错误地按8字节增加网络缓存。这是因为栈内部是以16字节递增的,无法处理不符合RFC 标准的length值。栈中错误匹配结果会将当前option 的最终8字节作为第二个option 的开始,引发栈溢出和潜在的远程代码执行。

漏洞阻碍和补丁

为完整地实现该漏洞的利用链还需要Windows kernel中的内存泄露或信息泄露漏洞。

Windows IPv6 协议DDoS谨防栈中的安全漏洞

该漏洞比较大的阻碍是Windows 10用户,因为启用了IPv6的服务器还比较少。

目前,微软基本公布了补丁,假如无法安装补丁,这么比较好的办法算是禁用IPv6。此外,还能够在网络边界拦截或丢弃ICMPv6 Router Advertisements。从PoC的事情来看,Windows Defender和Windows防火墙无法拦截PoC。目前还不清晰攻击在使用6to4 或 Teredo 如此的技术的网络中是否能够成功。

微软在10月的补丁日修复了87个安全漏洞,其中一具是Windows IPv6 协议栈中的安全漏洞。漏洞CVE编号为cve-2020-16898,CVSS评分为9.0分。攻击者能够利用恶意伪造的包在远程系统上执行任意代码。


DDoS防御

当前位置:主页 > CC防护 > Windows IPv6 协议DDoS防御栈中的安全漏洞

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119