注意 CVE-2022-30136 Windows NFS 远程代码执行漏洞

上官雨宝2022-07-18 00:00:00

注意 CVE-2022-30136 Windows NFS 远程代码执行漏洞

研究人员发布了对影响网络文件系统的 Windows 远程代码执行漏洞 CVE-2022-30136 的分析。

Trend Micro Research 发布了对最近修补的影响网络文件系统的Windows 漏洞CVE-2022-30136的分析。

CVE-2022-30136 是一个驻留在 Windows 网络文件系统中的远程代码执行漏洞,它是由于对 NFSv4 请求的处理不当造成的。

远程攻击者可以通过向目标服务器发送恶意 RPC 调用来利用此漏洞,从而在 SYSTEM 上下文中实现任意代码执行。专家指出,未能成功利用此问题可能会引发受影响系统的崩溃。

“ CVE-2022-30136 - Windows 网络文件系统远程代码执行漏洞这个 CVSS 9.8 漏洞看起来与

CVE -2022-26937 非常相似 - 上个月修补的 NFS 漏洞和我们上周发布的博客。此漏洞可能允许远程攻击者在运行 NFS 的受影响系统上执行特权代码。” 阅读ZDI 发布的说明。“从表面上看,补丁之间的唯一区别是本月的更新修复了 NFSV4.1 中的一个 bug,而上个月的 bug 只影响了 NSFV2.0 和 NSFV3.0 版本。目前尚不清楚这是一个变体、一个失败的补丁还是一个全新的问题。无论如何,运行 NFS 的企业应优先测试和部署此修复程序。”

NFS 网络文件系统协议最初是由 Sun Microsystems 于 1984 年开发的,它允许用户像访问本地文件系统一样访问远程文件共享。

NFS 协议使用开放网络计算 (ONC) 远程过程调用 (RPC) 来交换控制消息。当通过 TCP 发送 ONC RPC 消息时,它们前面会附加一个 Fragment 头结构,该结构指定消息的长度,这是接收方用来区分通过单个 TCP 会话发送的多条消息的一条信息。

偏移尺寸说明
-------- ----- ----------------------------------
0x0000 4 分片头,最高位为最后一个分片标志,
                        低位表示片段大小 = N
0x0004 N RPC 消息

“NFS 的 Windows 实现中存在缓冲区溢出漏洞。该漏洞是由于对响应消息大小的计算不正确造成的。服务器调用函数 Nfs4SvrXdrpGetEncodeOperationResultByteCount() 来计算每个操作码响应的大小,但它不包括操作码本身的大小。” 阅读趋势科技研究人员发布的帖子。” 这导致响应缓冲区的大小太小了 OP Count * 4 字节。使用 OncRpcBufMgrpAllocate 分配相应的缓冲区。当响应数据写入缓冲区时,响应数据溢出。”

专家指出,只有 NFS 版本 4 存在漏洞,因为它使用了OncRpcBufMgrpAllocate函数。

“此漏洞已于 2022 年 6 月由 Microsoft 修补,并分配为 CVE-2022-30136。在他们的文章中,他们还列出了禁用 NFSv4.1 作为缓解攻击的方法。但是,这可能会导致功能丧失。此外,微软指出,除非安装了 CVE-2022-26937 的修复程序,否则不应应用解决此错误的更新。” 专家总结道。“以适当的顺序应用这两个更新是完全解决这些漏洞的最佳方法。”

作者: 皮耶路易吉·帕格尼尼

远程代码执行漏洞nfs
本作品采用《CC 协议》,转载必须注明作者和本文链接
2020年11月11日,在微软每月的例行补丁日修复了两个NFS(网络文件系统,最初由Sun公司开发用于Unix类系统)共享服务中的漏洞
Trend Micro Research 发布了对最近修补的影响网络文件系统的Windows 漏洞CVE-2022-30136的分析。 CVE-2022-30136 是一个驻留在 Windows 网络文件系统中的远程代码执行漏洞,它是由于对 NFSv4 请求的处理不当造成的。
0x01 漏洞简述 2020年11月11日,360CERT监测发现 microsoft 发布了 Windows 网络文件系统远程代码执行漏洞 的风险通告,该漏洞编号为 CVE-2020-17051 ,漏洞等级:严重 ,漏洞评分: 。对此,360CERT建议广大用户及时将 windwos 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。
8月11日,微软发布8月安全更新公告,修复了Microsoft Office、Windows NTLM、Windows TCP/IP、.NET Core & Visual Studio、ASP .NET等多个关键组件存在44个安全漏洞,其中,7个被微软标记为“严重”级别漏洞,37个标记为“重要”级别漏洞。目前厂商已发布漏洞修复补丁,建议广大用户及时下载并安装修复补丁进行防护,做好资产自查以及预防工
微软正在敦促用户修补一个名为Dogwalk的0 day漏洞,该漏洞目前在野外一直被大量攻击利用。然而,0 day计划的研究人员却在这里概述了远程攻击发生的可能性。目前微软已经针对这个漏洞发布了一个单独的警报页面来帮助修复这些漏洞。这已经是微软连续第四个月部署关键的NFS代码执行补丁了。有趣的是,微软将该漏洞描述为重要漏洞,而研究人员则警告说该漏洞是关键漏洞,应该优先进行打补丁。
近日,安识科技A-Team团队监测到微软发布7月安全更新补丁,修复了84个安全问题,涉及Windows、Microsoft Office、Windows Print Spooler Components、Windows Hyper-V、Azure Site Recovery等广泛使用的产品,其中包括权限提升、远程代码执行等高危漏洞类型。
官方强烈建议客户安装补丁,以免受漏洞影响。
本月,微软共发布了47个漏洞的补丁程序,其中,Windows TCP/IP、Windows Print Spooler、Remote Desktop Client、Windows MSHTML Platform、Windows Graphics Component、Windows Services for NFS ONCRPC XDR Driver、Scripting Engine等产品中的7个漏
1、Accellion零日漏洞攻击:及时更新并安装补丁 2021年2月,美国、加拿大、荷兰及其他国家和地区的多个组织遭到严重的数据泄露,原因在于使用的FTA(File Transfer Appliance)文件传输服务存在漏洞。其中,美国零售巨头克罗格是最大的受害者之一,旗下药房及诊所的员工及服务客户数据被曝光。另外,能源巨头壳牌公司、众达律师事务所、新加坡电信、华盛顿州和新西兰储备银行等均在受
本月,微软共发布了84个漏洞的补丁程序,修复了Windows Network File System、Windows CSRSS、Active Directory Federation Services、Windows Server Service等产品中的漏洞
上官雨宝
是水水水水是