Windows DNS服务器曝"蠕虫级"漏洞,已存在长达17年
漏洞介绍
SigRed漏洞的高危害性在于其是可蠕虫的,也就是可以自传播的,无需用户交互就能传播到易受攻击的设备上,允许未经身份验证的远程攻击者获得针对目标服务器的域管理员特权,并完全控制组织的IT基础架构。
漏洞运行机制
攻击者可以通过将恶意DNS查询发送到Windows DNS服务器并实现任意代码执行来利用SigRed漏洞,从而使黑客能够拦截和操纵用户的电子邮件和网络流量,使服务不可用,收获用户的电子邮件。
当DNS服务器无法解析给定域名(例如www.google.com)的IP地址时,查询会被转发到权威DNS服务器(NS),也就是转发查询。
为了利用这个查询逻辑,SigRed首先需要配置一个域的(“ deadbeef.fun”)NS资源记录,用来指向恶意名称服务器(“ns1.41414141.club”),然后查询目标DNS服务器的域,以便从名称服务器获得与域或其子域相关的所有后续查询的解析响应。
这些设置完成后,攻击者只要发送一个大小超过64KB的SIG记录,就能导致在分配的小缓冲区上引发大约64KB的受控堆缓冲区溢出,触发恶意 DNS 查询,然后在分析转发查询的传入响应的函数中触发整数溢出漏洞(“dns.exe!sigwirelead“)。
换句话说,该漏洞针对的是负责为资源记录分配内存的函数,一旦生成大于65535的字节数,就会导致整数溢出,分配变小。不过,一条DNS消息的UDP限制为512字节(如果服务器支持扩展机制,则限制为4096字节),而TCP 限制为65535字节,因此,仅带有长签名的SIG响应不足以触发此漏洞。但攻击者可以巧妙地利用DNS响应中的DNS名称压缩功能,从而利用上述操作将缓冲区大小增加,进而依旧达到缓冲区溢出的目的。
此外,SigRed还能在特定的一些情况下通过浏览器远程触发,例如基于Internet Explorer和非Chromium的Microsoft Edge浏览器,攻击者可以利用Windows DNS服务器对连接重用和查询管道功能的支持,在访问其控制下的网站时,将HTTP请求负载内的DNS查询“偷偷转发”到目标DNS服务器。甚至,还可以实现write What where功能,进一步利用漏洞泄漏内存地址,从而让对手劫持执行流并使其执行意外的指令。
令人惊讶的是,DNS客户端(“dnsapi.dll)不易受同一个bug的影响,这使得研究人员怀疑“微软为DNS服务器和DNS客户端设置了两个完全不同的代码基,并且没有在它们之间同步漏洞补丁。”
缓解措施
Windows DNS服务器作为核心网络组件,一旦DNS服务器泄露是非常严重的安全问题,而在大多数情况下,它使攻击者离破坏整个组织仅一寸之遥,企业势必要引起重视。虽然微软表示目前还没有证据表明该漏洞已经被利用,但建议用户立即安装安全补丁:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
此外,用户也可以DNS消息的最大长度(通过TCP)设置为“ 0xFF00”,以消除缓冲区溢出的可能。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
如何通过风险管理框架保障信息安全
风险管理和安全性是大多数组织机构最关心的问题,尤其是政府产业。风险管理框架将安全性融入到了早期开发阶段,以帮助加快交付速度,同时避免风险。 风险管理框架是由美国国家标准技术研究院(NIST)于2010年制定和发布,之后被美国国防部(DoD)采用,以作为信息安全组织对风险管理流程进行增强和标准化的准则。几乎所有希望加强网络安全和风险管理的公司都可以使用该框架。 风险管理是通过实施有助于进行早期风险检测和处理的安全控制措施来保护组织机构资产和系统的手段。风险管理框架通过将网络安全和风险管理融入到系统开发过程的早期阶段,以帮助企业将更多体系和监督机制引入到系统开发生命周期中,从而实现这一目标。 虽然要求联邦机构在为政府平台开发系统时遵循该风险管理框架,但该框架也可以帮助非政府企业进行IT风险管理。 风险类别 将风险分为七个高级类别有助于企业更好地了解风险来自何处,或风险可能来自何处。通过以这种方式对风险进行分类,组织机构可以快速缩小他们在开发周期中需要关注的范围,以解决所有问题,并对如何建立安全策略有更清晰的了解。 风险类别包括: 基础架构:基础架构风险包括在组织内部与计算机、网络硬件和服务...
- 下一篇
智慧城市面临的物理安全挑战是什么?
智慧城市的出现为物联网(IoT)的强大功能提供了真实的应用场景。当今的城市地区可以部署各种IoT传感器来收集数据,然后对其进行分析以提供洞察力,以推动更好的决策制定并最终使现代城市更加宜居。 安全与保障是智慧城市的重要方面,而推动智慧城市发展的能力也可以使技术变得更加安全。因此,本周的专家小组圆桌会议主题为:智慧城市面临的物理安全挑战是什么? Matt Van Alstyne-Razberi Technologies 智慧城市今天面临着三个主要挑战。 第一个问题是网络基础架构。尽管有许多可用的解决方案,但应在部署前考虑到城市的关键需求来采购,审查和测试网络基础结构。任何希望构建其慧能解决方案的城市都需要在实施之前确定规格并构建一个稳定且安全的广域网(WAN)。 城市面临的第二个问题是网络风险以及缺乏将终端设备连接到其服务器的强化安全网络。 第三个问题是数据分析。城市需要帮助来存储和管理这些系统捕获的所有数据。收集数据以供以后查看已不再足够。现在,除了需要在事件发生后将全时视频数据日志作为保险政策之外,城市还需要对数据进行实时评估以对事件进行响应。 Bob Carter-Genetec,...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- CentOS7安装Docker,走上虚拟化容器引擎之路
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- Docker安装Oracle12C,快速搭建Oracle学习环境
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- CentOS7,8上快速安装Gitea,搭建Git服务器
- CentOS关闭SELinux安全模块
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果