Windows核弹毛病披露!CVE-2024-38077(POC)

瑞星  金牌会员 | 2024-8-13 04:53:45 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 533|帖子 533|积分 1599

毛病配景

  

  • 影响: 远程代码执行(RCE)
  • 严峻性: 严峻
  • 缺点: CWE-122(基于堆的缓冲区溢出)
  • CVSS评分: 9.8 / 8.5
今年早些时间,研究职员对 Windows 远程桌面服务进行了深入分析,发现了多个毛病,所有相关毛病(56个)报告给了微软。此中包罗远程桌面授权服务中的多个 Preauth RCE 毛病(未经身份验证的非沙盒 0-click RCE)。
这些是针对Windows远程桌面许可服务中预授权部分的远程代码执行毛病利用,我们把这个毛病称为“狞恶许可”(CVE-2024-38077),是多年来在 Windows 中未见过的 0-click preauth RCE。研究职员将其定名为 MadLicense【狂躁许可】,选择Windows Server 2025版本进行演示,该毛病实用于 Windows Server 2000到2025(所有 Windows Server )。

   影响范围

  

  • 开启 Windows Remote Desktop Licensing (RDL) Sevice 的Windows Server。
  • Windows Server 2000 到 2025 全部受影响。


   相关毛病

  2024年7月,研究职员报告以下7个与RDP相关的毛病均已被微软修复:


  • CVE-2024-38077:Windows 远程桌面授权服务远程代码执行毛病
  • CVE-2024-38076:Windows 远程桌面授权服务远程代码执行毛病
  • CVE-2024-38074:Windows 远程桌面授权服务远程代码执行毛病
  • CVE-2024-38073:Windows 远程桌面许可服务拒绝服务毛病
  • CVE-2024-38072:Windows 远程桌面授权服务拒绝服务毛病
  • CVE-2024-38071:Windows 远程桌面许可服务拒绝服务毛病
  • CVE-2024-38015:Windows 远程桌面网关(RD 网关)拒绝服务毛病
此中,Windows 远程桌面授权服务中的 3 个 CVSS 评分为 9.8 的 RCE 毛病值得关注。

   毛病详情先容

  远程桌面许可 (RDL) 服务

远程桌面许可服务是 Windows Server 的一个组件,用于管理和颁发远程桌面服务的许可证,确保对远程应用程序和桌面的安全且合规的访问。
RDL 服务广泛部署在启用了远程桌面服务的机器上。默认情况下,远程桌面服务仅允许同时使用两个会话。要启用多个同时会话,需要购买许可证。RDL 服务负责管理这些许可证。RDL 被广泛安装的另一个原因是,在Windows 服务器上安装远程桌面服务 (3389) 时,管理员通常会勾选安装 RDL 的选项。这导致许多启用了 3389 的服务器也启用了 RDL 服务。此外,RDL服务通常部署在关键业务体系和远程桌面集群中。
CVE-2024-38077: 简单的堆溢出毛病

此毛病属于基于堆的缓冲区溢出(CWE-122),利用它可能导致攻击者在未认证的情况下得到远程代码执行的本事。
终端服务器授权程序旨在管理将任何用户或设备连接到服务器所需的终端服务 CAL。
在CDataCoding:ecodeData过程中,会分配一个固定巨细的缓冲区(21 字节),然后使用该缓冲区计算并填充用户控制的长度缓冲区,从而导致堆溢出。
毛病作者在博客(目前已经404)里进行了有限披露:https://sites.google.com/site/zhiniangpeng/blogs/MadLicense,为了进一步防止这个 POC 被滥用,博客里发布的 POC 只是伪代码和未优化的版本,关键部分是隐藏的,并且提供了windbg堆栈信息,伪代码以及部分已经去除关键代码的POC。

   POC相关分析

  Windows Server 2025 标准版本 24H2(26236.5000.amd64fre.ge_prerelease.240607-1502lserver.dll(10.0.26235.5000)
原伪代码POC:


https://github.com/CloudCrowSec001/CVE-2024-38077-POC/blob/main/CVE-2024-38077-poc.py

该毛病利用的 POC 在 Windows Server 2025 上的成功率凌驾 95%。思量到服务崩溃后会重新启动,不需要两次泄露模块基址,最终的成功率可以更高,靠近 100%。
此 POC 将在 Windows Server 2025 上在 2 分钟内完成。对于 Windows Server 2000 到 Windows Server 2022,利用此毛病会更快,因为缓解措施较少。为简单起见,POC 将加载远程 DLL。可以让它在 RDL 进程中运行任意 shellcode。这将使其更加隐蔽。


演示视频链接:


https://www.youtube.com/watch?v=OSYOrRS2k4A&t=8s


网传优化后的POC(基于伪代码)

GitHub - qi4L/CVE-2024-38077: RDL的堆溢出导致的RCE

自查毛病

查看Windows Server 体系版本,WIN+R调出运行窗口,输入winver可查看体系版本,如果版本高于受影响的版本,则不受此毛病影响。

官方补丁

微软官方已发布针对该毛病的修复方案,受影响用户请通过官方链接下载并更新补丁。链接如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

瑞星

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表