注意 CVE-2022-30136 Windows NFS 远程代码执行漏洞
注意 CVE-2022-30136 Windows NFS 远程代码执行漏洞
研究人员发布了对影响网络文件系统的 Windows 远程代码执行漏洞 CVE-2022-30136 的分析。
Trend Micro Research 发布了对最近修补的影响网络文件系统的Windows 漏洞CVE-2022-30136的分析。
CVE-2022-30136 是一个驻留在 Windows 网络文件系统中的远程代码执行漏洞,它是由于对 NFSv4 请求的处理不当造成的。
远程攻击者可以通过向目标服务器发送恶意 RPC 调用来利用此漏洞,从而在 SYSTEM 上下文中实现任意代码执行。专家指出,未能成功利用此问题可能会引发受影响系统的崩溃。
“ CVE-2022-30136 - Windows 网络文件系统远程代码执行漏洞这个 CVSS 9.8 漏洞看起来与
CVE -2022-26937 非常相似 - 上个月修补的 NFS 漏洞和我们上周发布的博客。此漏洞可能允许远程攻击者在运行 NFS 的受影响系统上执行特权代码。” 阅读ZDI 发布的说明。“从表面上看,补丁之间的唯一区别是本月的更新修复了 NFSV4.1 中的一个 bug,而上个月的 bug 只影响了 NSFV2.0 和 NSFV3.0 版本。目前尚不清楚这是一个变体、一个失败的补丁还是一个全新的问题。无论如何,运行 NFS 的企业应优先测试和部署此修复程序。”
NFS 网络文件系统协议最初是由 Sun Microsystems 于 1984 年开发的,它允许用户像访问本地文件系统一样访问远程文件共享。
NFS 协议使用开放网络计算 (ONC) 远程过程调用 (RPC) 来交换控制消息。当通过 TCP 发送 ONC RPC 消息时,它们前面会附加一个 Fragment 头结构,该结构指定消息的长度,这是接收方用来区分通过单个 TCP 会话发送的多条消息的一条信息。
偏移尺寸说明 -------- ----- ---------------------------------- 0x0000 4 分片头,最高位为最后一个分片标志, 低位表示片段大小 = N 0x0004 N RPC 消息
“NFS 的 Windows 实现中存在缓冲区溢出漏洞。该漏洞是由于对响应消息大小的计算不正确造成的。服务器调用函数 Nfs4SvrXdrpGetEncodeOperationResultByteCount() 来计算每个操作码响应的大小,但它不包括操作码本身的大小。” 阅读趋势科技研究人员发布的帖子。” 这导致响应缓冲区的大小太小了 OP Count * 4 字节。使用 OncRpcBufMgrpAllocate 分配相应的缓冲区。当响应数据写入缓冲区时,响应数据溢出。”
专家指出,只有 NFS 版本 4 存在漏洞,因为它使用了OncRpcBufMgrpAllocate函数。
“此漏洞已于 2022 年 6 月由 Microsoft 修补,并分配为 CVE-2022-30136。在他们的文章中,他们还列出了禁用 NFSv4.1 作为缓解攻击的方法。但是,这可能会导致功能丧失。此外,微软指出,除非安装了 CVE-2022-26937 的修复程序,否则不应应用解决此错误的更新。” 专家总结道。“以适当的顺序应用这两个更新是完全解决这些漏洞的最佳方法。”
作者: 皮耶路易吉·帕格尼尼
