针对潜在危险的 Windows LDAP 漏洞的利用代码已发布

SafeBreach 发布了概念验证 (PoC) 漏洞代码 ,针对针对 Windows 轻量级目录访问协议 (LDAP) 中最近解决的潜危拒绝服务 (DoS) 漏洞 。

该问题被编号为 CVE-2024-49113(CVSS 评分为 7.5) ,漏利用已于 12 月 10 日得到修补  ,洞的代码同时修补的针对还有 LDAP 中的一个严重远程代码执行 (RCE) 漏洞(CVE-2024-49112 ,CVSS 评分为 9.8)。潜危

这两个缺陷都还未被标记为已被利用 ,漏利用但微软警告称,洞的代码RCE 漏洞可能允许未经身份验证的亿华云针对攻击者使用精心设计的 LDAP 调用执行任意代码 ,并敦促管理员断开域控制器与互联网的潜危连接以减轻暴露 。

然而,漏利用SafeBreach 建议对 DoS 漏洞给予同等程度的洞的代码关注  ,因为如果目标域控制器的针对 DNS 服务器连接到互联网 ,该漏洞可能会被利用来导致未修补的潜危 Windows Server 部署崩溃 。

这家提供漏洞和攻击模拟平台的免费模板漏利用网络安全公司设计了针对 CVE-2024-49113 的漏洞代码 ,但只需稍加修改 ,它也可能用于攻击 RCE 漏洞。

攻击流程从 向目标服务器发送 DCE/RPC 请求开始 ,目标服务器以 DNS SRV 查询进行响应 。攻击者的机器发送包含主机名和 LDAP 端口的 DNS 服务器响应后 ,受害者会发送广播 NBNS 请求以获取机器的 IP 地址 ,在收到 IP 地址后,受害者会成为 LDAP 客户端并向攻击者发送 CLDAP 请求。服务器租用

最后,攻击者发送一个精心设计的 CLDAP 引用响应包 ,该包会导致本地安全机构子系统服务 (LSASS) 进程崩溃并强制受害服务器重新启动。

SafeBreach 指出:“我们认为可以利用相同的攻击媒介来实现 RCE;上面提到的整个链条 ,包括前六个步骤,应该是相似的 ,但最后发送的 CLDAP 数据包应该被修改。源码下载

该网络安全公司指出,任何未修补的 Windows 服务器(包括非域控制器的服务器)都可能利用此漏洞崩溃  ,并且攻击者随后可能会实现 RCE。

SafeBreach 表示,CVE-2024-49113 是 wldap32.dll(实现 LDAP 客户端逻辑的库)中的一个整数溢出缺陷 ,其 PoC 代码不适用于已修补的服务器。

该公司指出:“虽然我们的模板下载研究重点是 Windows Server 2022(DC)和 Windows Server 2019(非 DC)的测试,但我们相信这种漏洞利用路径和 PoC 适用于补丁点之前的任何 Windows Server 版本 。”

建议管理员尽快应用可用的补丁 。12 月 10 日,微软发布了针对 70 多个漏洞的修复程序 ,其中包括一个被利用的 Windows 零日漏洞。

源码库
滇ICP备2023006006号-15