آسیب پذیری ۱۷ ساله Critical از نوع RCE روی سرورهای DNS ویندوز تأثیر می گذارد

محققان امنیت سایبری امروز یک آسیب پذیری بسیار مهم “wormable” را نشان داده اند که دارای نمره شدت ۱۰ از ۱۰ در مقیاس CVSS است – روی نسخه های ویندوز سرور ۲۰۰۳ تا ۲۰۱۹ تأثیر می گذارد.

نقص اجرای کد از راه دور ۱۷ ساله (CVE-2020-1350) ، که توسط Check Point لقب “SigRed” را داشت ، می تواند به یک مهاجم غیر مجاز و از راه دور اجازه دهد امتیازات سرور دامنه را بر روی سرورهای هدفمند بدست آورد و کنترل کاملی از زیرساخت های IT سازمان داشته باشد.

یک Attacker می تواند با ارسال بسته های DNS مخرب به یک سرور ویندوز DNS از آسیب پذیری SigRed سوءاستفاده کند و به اجرای کد دلخواه خود برسد ، به هکر این امکان را می دهد تا بتواند ایمیل های کاربران و ترافیک شبکه را رهگیری و دستکاری کند ، سرویس هایی را از دسترس خارج کند ، اعتبار کاربران را برداشت کند و موارد دیگر.

در گزارش مفصلی که با The Hacker News به اشتراک گذاشته شد ، محقق Check Point ، Sagi Tzadik ، محقق Check Point تأیید کرد که این نقص در طبیعت کرم پذیر است و به مهاجمان اجازه می دهد حمله ای را انجام دهند که می تواند از یک رایانه آسیب پذیر به رایانه دیگر و بدون هیچ گونه تعامل انسانی گسترش یابد.

این محقق گفت: “یک exploit واحد می تواند یک واکنش زنجیره ای را آغاز کند که اجازه می دهد حملات از دستگاه آسیب پذیر به دستگاه آسیب پذیر گسترش یابد بدون اینکه نیاز به تعامل انسانی داشته باشد.”

“این بدان معناست که یک دستگاه واحد به خطر افتاده می تواند” فوق العاده پخش کننده “باشد و این حمله را در چند دقیقه پس از اولین بهره برداری در سراسر شبکه سازمان پخش می کند.”

پس از آنکه شرکت سایبری با مسئولیت پذیری یافته های خود را به مایکروسافت فاش کرد ، سازنده ویندوز برای آسیب پذیری وصله ای را آماده کرد و از امروز به عنوان بخشی از ژوئیه Patch سه شنبه خود ، که شامل به روزرسانی های امنیتی برای ۱۲۲ آسیب پذیری دیگر است ، با ۱۸ عیب موجود در آن قرار داد. به همان اندازه بحرانی و ۱۰۵ به شدت اهمیت دارند.

مایکروسافت اظهار داشت که هیچ مدرکی برای اثبات این اشکال توسط مهاجمان به طور فعال مورد استفاده قرار نگرفته است و به کاربران توصیه می کند که بلافاصله پچ ها را نصب کنید.

تهیه پاسخهای DNS مخرب

محققان Check Point با بیان اینکه هدف شناسایی یک آسیب پذیری است که به یک مهاجم غیرمجاز اجازه می دهد تا یک محیط دامنه ویندوز را به خطر بیاندازد ، گفتند که آنها روی ویندوز DNS متمرکز شده اند ، به طور خاص با نگاهی دقیق تر به چگونگی تجزیه سرور DNS پرس و جوهای دریافتی یا پاسخی برای پرس و جو ارسال شد.

وقتی یک سرور DNS نتواند آدرس IP را برای نام دامنه معین (مثلاً www.google.com) حل کند ، یک پرس و جو ارسال می شود ، در نتیجه این پرس و جو به یک سرور معتبر DNS (NS) ارسال می شود.

برای بهره برداری از این معماری ، SigRed شامل پیکربندی پرونده های دامنه (“deadbeef.fun”) NS برای اشاره به یک سرور نام مخرب (“ns1.41414141.club”) ، و جستجوی سرور DNS هدف برای دامنه می باشد. دومی پاسخهای مربوط به سرور نام را برای کلیه نمایش داده شدگان بعدی مربوط به دامنه یا زیر دامنه های آن تجزیه می کند.

با استفاده از این تنظیم ، یک مهاجم می تواند یک نقص سرریز عدد صحیح در عملکردی را ایجاد کند که پاسخ های دریافتی را برای پرس و جوهای فرستاده شده تجزیه می کند (“dns.exe! SigWireRead”) برای ارسال یک پاسخ DNS که شامل یک منبع SIG بزرگتر از ۶۴KB است و القاء می کند. “سرریز بافر مبتنی بر پشته کنترل تقریبا ۶۴ کیلوبایت بر روی یک بافر اختصاص داده شده کوچک.”

این عیب عملکردی را برای تخصیص حافظه برای ضبط منبع (“RR_AllocateEx”) هدف قرار می دهد تا نتیجه ای بزرگتر از ۶۵۵۳۵ بایت ایجاد کند تا باعث ایجاد سرریز عدد صحیح شود که منجر به تخصیص بسیار کوچکتر از حد انتظار می شود.

اما با تنها یک پیام DNS محدود به ۵۱۲ بایت در UDP (یا ۴،۰۹۶ بایت در صورت پشتیبانی از سرور از مکانیسم های افزودنی) و ۶۵۵۳۵ بایت در TCP ، محققان دریافتند که یک پاسخ SIG با امضای طولانی به تنهایی کافی نیست تا آسیب پذیری را برانگیزد.

برای دستیابی به این هدف ، حمله هوشمندانه از فشرده سازی نام DNS در پاسخ های DNS استفاده می کند تا با استفاده از تکنیک فوق ، یک سرریز بافر ایجاد کند تا اندازه تخصیص را به میزان قابل توجهی افزایش دهد.

با کمال تعجب ، Client DNS (“dnsapi.dll”) مستعد ابتلا به یک باگ نیستند و محققان را به این گمان سوق می دهند که “مایکروسافت دو پایه کد کاملاً متفاوت را برای سرور DNS و client DNS مدیریت می کند و تکه های باگ را بین آنها همگام نمی کند. “”

با توجه به شدت آسیب پذیری و احتمال زیاد بهره برداری فعال ، به کاربران توصیه می شود تا سرورهای Windows DNS تحت تأثیر خود را کاهش دهند تا خطر را کاهش دهند.

به عنوان یک راه حل موقت ، حداکثر طول یک پیام DNS (بیش از TCP) می تواند روی “0xFF00” تنظیم شود تا شانس سرریز بافر را از بین ببرد:

reg “HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ DNS \ Parameters” / v “TcpReceivePacketSize” / t REG_DWORD / d 0xFF00 / f

DNS && net net start DNS

Omri Herscovici به Check Point گفت: “نقض سرور DNS یک چیز بسیار جدی است. بیشتر اوقات ، حمله کننده فقط یک اینچ از نقض کل سازمان فاصله می گیرد. فقط تعداد انگشت شماری از این انواع آسیب پذیری منتشر شده اند.”

“هر سازمان ، بزرگ یا کوچک با استفاده از زیرساخت های مایکروسافت ، در صورت عدم رعایت در معرض خطر عمده امنیتی قرار دارد. این خطر نقض کامل کل شبکه شرکت ها است.”