注意 CVE-2022-30136 Windows NFS 遠程代碼執行漏洞
注意 CVE-2022-30136 Windows NFS 遠程代碼執行漏洞
研究人員發布了對影響網絡文件系統的 Windows 遠程代碼執行漏洞 CVE-2022-30136 的分析。
Trend Micro Research 發布了對最近修補的影響網絡文件系統的Windows 漏洞CVE-2022-30136的分析。
CVE-2022-30136 是一個駐留在 Windows 網絡文件系統中的遠程代碼執行漏洞,它是由于對 NFSv4 請求的處理不當造成的。
遠程攻擊者可以通過向目標服務器發送惡意 RPC 調用來利用此漏洞,從而在 SYSTEM 上下文中實現任意代碼執行。專家指出,未能成功利用此問題可能會引發受影響系統的崩潰。
“ CVE-2022-30136 - Windows 網絡文件系統遠程代碼執行漏洞這個 CVSS 9.8 漏洞看起來與
CVE -2022-26937 非常相似 - 上個月修補的 NFS 漏洞和我們上周發布的博客。此漏洞可能允許遠程攻擊者在運行 NFS 的受影響系統上執行特權代碼。” 閱讀ZDI 發布的說明。“從表面上看,補丁之間的唯一區別是本月的更新修復了 NFSV4.1 中的一個 bug,而上個月的 bug 只影響了 NSFV2.0 和 NSFV3.0 版本。目前尚不清楚這是一個變體、一個失敗的補丁還是一個全新的問題。無論如何,運行 NFS 的企業應優先測試和部署此修復程序。”
NFS 網絡文件系統協議最初是由 Sun Microsystems 于 1984 年開發的,它允許用戶像訪問本地文件系統一樣訪問遠程文件共享。
NFS 協議使用開放網絡計算 (ONC) 遠程過程調用 (RPC) 來交換控制消息。當通過 TCP 發送 ONC RPC 消息時,它們前面會附加一個 Fragment 頭結構,該結構指定消息的長度,這是接收方用來區分通過單個 TCP 會話發送的多條消息的一條信息。
偏移尺寸說明
-------- ----- ----------------------------------
0x0000 4 分片頭,最高位為最后一個分片標志,
低位表示片段大小 = N
0x0004 N RPC 消息
“NFS 的 Windows 實現中存在緩沖區溢出漏洞。該漏洞是由于對響應消息大小的計算不正確造成的。服務器調用函數 Nfs4SvrXdrpGetEncodeOperationResultByteCount() 來計算每個操作碼響應的大小,但它不包括操作碼本身的大小。” 閱讀趨勢科技研究人員發布的帖子。” 這導致響應緩沖區的大小太小了 OP Count * 4 字節。使用 OncRpcBufMgrpAllocate 分配相應的緩沖區。當響應數據寫入緩沖區時,響應數據溢出。”
專家指出,只有 NFS 版本 4 存在漏洞,因為它使用了OncRpcBufMgrpAllocate函數。
“此漏洞已于 2022 年 6 月由 Microsoft 修補,并分配為 CVE-2022-30136。在他們的文章中,他們還列出了禁用 NFSv4.1 作為緩解攻擊的方法。但是,這可能會導致功能喪失。此外,微軟指出,除非安裝了 CVE-2022-26937 的修復程序,否則不應應用解決此錯誤的更新。” 專家總結道。“以適當的順序應用這兩個更新是完全解決這些漏洞的最佳方法。”
作者: 皮耶路易吉·帕格尼尼