Windows HTTP拒绝服务(CVE-2022-21907)漏洞复现

admin 2022年7月4日17:36:43安全漏洞评论28 views1054字阅读3分30秒阅读模式


概述

HTTP协议堆栈中存在远程代码执行漏洞,由于HTTP协议栈(HTTP.sys)中的HTTP Trailer Support功能存在边界错误可导致缓冲区溢出。

受影响版本

- Windows    - 10 Version 1809 for 32-bit Systems    - 10 Version 1809 for x64-based Systems    - 10 Version 1809 for ARM64-based Systems    - 10 Version 21H1 for 32-bit Systems    - 10 Version 21H1 for x64-based System    - 10 Version 21H1 for ARM64-based Systems    - 10 Version 20H2 for 32-bit Systems    - 10 Version 20H2 for x64-based Systems    - 10 Version 20H2 for ARM64-based Systems    - 10 Version 21H2 for 32-bit Systems    - 10 Version 21H2 for x64-based Systems    - 10 Version 21H2 for ARM64-based Systems    - 11 for x64-based Systems    - 11 for ARM64-based Systems- Windows Server    - 2019    - 2019 (Core installation)    - 2022    - 2022 (Server Core installation)    - version 20H2 (Server Core Installation)


漏洞原理

由于HTTP.sys的缓冲区溢出从而导致的拒绝服务,蓝屏重启。由于HTTP.sys的缓冲区溢出从而导致的拒绝服务,蓝屏重启。




环境搭建

在windows 10操作系统中,调出控制面板->程序->启用或关闭Windows功能,勾选所有的 Internet Information Services 选项。

Windows HTTP拒绝服务(CVE-2022-21907)漏洞复现


访问靶机的ip地址,成功搭建了IIS服务。

Windows HTTP拒绝服务(CVE-2022-21907)漏洞复现




漏洞复现

1.攻击机运行 PoC

https://github.com/polakow/CVE-2022-21907- ./cve-2022-21907.py -t 192.168.0.13 -p 80 -v 4

Windows HTTP拒绝服务(CVE-2022-21907)漏洞复现


2.过一段时间后,发现 Windows 蓝屏

Windows HTTP拒绝服务(CVE-2022-21907)漏洞复现


3.返回攻击机查看,发现最底下多了两行回显信息,经过判断,该两行输出是提示漏洞攻击成功。

Windows HTTP拒绝服务(CVE-2022-21907)漏洞复现




修复建议

更新Windows系统



- End -

原文始发于微信公众号(NS Demon团队):Windows HTTP拒绝服务(CVE-2022-21907)漏洞复现

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月4日17:36:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Windows HTTP拒绝服务(CVE-2022-21907)漏洞复现 http://cn-sec.com/archives/1156466.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: