Windows系统NFS服务远程拒绝服务或代码执行漏洞通告

007bug2020-11-19 12:05:11

通告概要

2020年11月11日,在微软每月的例行补丁日修复了两个NFS(网络文件系统,最初由Sun公司开发用于Unix类系统)共享服务中的漏洞。漏洞成因都是由于NFS服务未能正确处理客户端发送的畸形数据所导致,编号分别为CVE-2020-17047及CVE-2020-17051, CVE-2020-17047为远程拒绝服务漏洞,CVE-2020-17051为远程代码执行漏洞。 奇安信威胁情报中心红雨滴团队第一时间跟进了这两个漏洞,确认两个漏洞都可以在无需用户验证交互的情况下触发目标系统远程拒绝服务,导致系统蓝屏崩溃,其中CVE-2020-17051还存在远程代码执行的可能性,强烈建议相关启用了NFS服务的Windows系统用户安装对应补丁以避免受到影响。

漏洞概要

  漏洞描述 NFS网络文件系统,英文Network FileSystem(NFS),是由SUN公司研发的UNIX表示层协议,允许一个系统在网络上与它人共享目录和文件。通过使用NFS,用户和程序可以像访问本地文件一样访问远端系统上的文件,该实现方式之后也被微软所采纳并使用。 CVE-2020-17047及CVE-2020-17051都是由于NFS服务未能正确处理客户端发送的畸形数据所导致,其中CVE-2020-17047为远程拒绝服务漏洞,CVE-2020-17051为远程代码执行漏洞,攻击者通过构造恶意的畸形数据并发送至受影响且开启了NFS服务的Windows机器,可能分别导致远程拒绝服务和代码执行。

影响面评估 这两个漏洞存在于当前所有的Windows Servers系统,奇安信威胁情报中心评估互联网可访问的受影响系统数量在万级,强烈建议使用了该服务的企业及用户及时更新补丁。

处置建议 针对该漏洞,微软已发布相关补丁更新,见如下链接,相关开启了该服务的企业用户请及时更新。 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-17051https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-17047

拒绝服务攻击nfs
本作品采用《CC 协议》,转载必须注明作者和本文链接
常见端口渗透总结
2022-01-16 22:32:17
这样,客户端就能命令FTP服务器发一个文件给被攻击的服务。基于Linux系统,配置方面很简单。在nfs配置中,有不做任何限制的,有限制用户,有限制IP,以及在版本2.x中我们还可以使用证书来验证用户。当然不同的限制可以采用的攻击方式也不一样;就目前而言网上关于nfs攻击还是比较少的!但是毕竟主流的攻击方式仍旧是那些,比如注入,未授权等等;这些问题的出现也都是因为配置不当而造成的。
可以认为IAM分成两类,一个是AWS提供的IAM,这是一个完整的身份管理系统,但AWS只提供了系统,基于该系统的配置及信息维护,由客户完全负责。AWS 提供了虚拟网络及其之上的VPC,子网,ACL,安全组等,客户需要准确设计配置自己的网络,以确保正确的隔离和防护。用户控制权限的修改通常由特权用户或者管理员组实现。
用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留。查看下pid所对应的进程文件路径,
4月13日是微软 2022 年 4 月补丁日,微软修复了两个已披露的0day和总共 119 个漏洞(不包括 26 个 Microsoft Edge 漏洞),其中 10 个被归类为严重,这些漏洞允许远程执行代码。
服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) 网站指纹识别(包括,cms,cdn,证书等),dns记录 whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) 子域名收集,旁站,C段等 google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等 传输协议,通用漏洞,ex
⽹上整理的⾯试问题⼤全,有些 HW ⾯试的题,已经收集好了,提供给⼤家。
007bug
暂无描述