概述
HTTP协议堆栈中存在远程代码执行漏洞,由于HTTP协议栈(HTTP.sys)中的HTTP Trailer Support功能存在边界错误可导致缓冲区溢出。
受影响版本
- Windows
- 10 Version 1809 for 32-bit Systems
- 10 Version 1809 for x64-based Systems
- 10 Version 1809 for ARM64-based Systems
- 10 Version 21H1 for 32-bit Systems
- 10 Version 21H1 for x64-based System
- 10 Version 21H1 for ARM64-based Systems
- 10 Version 20H2 for 32-bit Systems
- 10 Version 20H2 for x64-based Systems
- 10 Version 20H2 for ARM64-based Systems
- 10 Version 21H2 for 32-bit Systems
- 10 Version 21H2 for x64-based Systems
- 10 Version 21H2 for ARM64-based Systems
- 11 for x64-based Systems
- 11 for ARM64-based Systems
- Windows Server
- 2019
- 2019 (Core installation)
- 2022
- 2022 (Server Core installation)
- version 20H2 (Server Core Installation)
漏洞原理
由于HTTP.sys的缓冲区溢出从而导致的拒绝服务,蓝屏重启。由于HTTP.sys的缓冲区溢出从而导致的拒绝服务,蓝屏重启。
环境搭建
在windows 10操作系统中,调出控制面板->程序->启用或关闭Windows功能,勾选所有的 Internet Information Services 选项。
访问靶机的ip地址,成功搭建了IIS服务。
漏洞复现
1.攻击机运行 PoC
https://github.com/polakow/CVE-2022-21907
- ./cve-2022-21907.py -t 192.168.0.13 -p 80 -v 4
2.过一段时间后,发现 Windows 蓝屏
3.返回攻击机查看,发现最底下多了两行回显信息,经过判断,该两行输出是提示漏洞攻击成功。
修复建议
更新Windows系统
- End -
原文始发于微信公众号(NS Demon团队):Windows HTTP拒绝服务(CVE-2022-21907)漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论