您现在的位置是:系统运维 >>正文
Windows LDAP PoC 漏洞利用被公布
系统运维62995人已围观
简介近日,网上发布了一个针对Windows轻量级目录访问协议LDAP)安全漏洞的概念验证PoC)漏洞利用程序,可能会引发拒绝服务DoS)状况。目前该漏洞现已修复,建议企业/组织立即修复,以免被攻击者利用。 ...
近日 ,漏洞利用网上发布了一个针对Windows轻量级目录访问协议(LDAP)安全漏洞的被公布概念验证(PoC)漏洞利用程序,可能会引发拒绝服务(DoS)状况 。漏洞利用目前该漏洞现已修复 ,被公布建议企业/组织立即修复,漏洞利用以免被攻击者利用。被公布

该漏洞为越界读取漏洞,漏洞利用编号CVE - 2024 - 49113,被公布CVSS评分 :7.5。漏洞利用微软于2024年12月的被公布补丁日更新中进行修复 ,与此同时同时还修复了CVE - 2024 - 49112漏洞(CVSS评分 :9.8) ,漏洞利用这是被公布在同一组件中的严重整数溢出漏洞,可能导致远程代码执行。源码下载漏洞利用
由SafeBreach Labs设计的被公布CVE - 2024 - 49113 PoC,名为LDAPNightmare ,漏洞利用其目的是让任何未打补丁的Windows Server崩溃,并且“除了受害者域控制器的DNS服务器有互联网连接外,没有其他前提条件”。
具体而言,它通过向受害者服务器发送DCE/RPC请求 ,最终致使本地安全机构子系统服务(LSASS)崩溃,并且在发送带有“lm_referral”非零值的特制CLDAP转介响应数据包时强制重启 。微软关于CVE - 2024 - 49113的云计算公告在技术细节方面比较简略,不过微软透露 ,CVE - 2024 - 49112可通过从未受信任的网络发送RPC请求来利用,从而在LDAP服务的环境下执行任意代码。
微软表示 :“在将域控制器作为LDAP服务器使用的情境下 ,攻击者必须向目标发送特制的RPC调用 ,触发对攻击者域名的查找才能成功。在利用LDAP客户端应用程序的情况下,攻击者必须劝说或者诱骗受害者执行对攻击者域名的域控制器查找 ,香港云服务器或者连接到恶意的LDAP服务器 。不过,未经身份验证的RPC调用不会成功 。”
网络攻击的具体流程(1) 针对未打补丁的Windows Server
攻击者利用LDAPNightmare漏洞的PoC(概念验证),针对未打补丁的Windows Server发起攻击。
首先会向目标服务器发送精心构造的DCE/RPC请求。DCE/RPC是一种远程过程调用协议,在Windows系统中广泛用于不同进程间或者不同机器间的免费模板通信。当服务器接收到这个恶意构造的请求后 ,在处理过程中会因为上述漏洞的存在而出现异常情况 。
(2) 导致LSASS崩溃与重启
具体来说,这种异常情况会导致本地安全机构子系统服务(LSASS)崩溃 。LSASS在Windows系统中负责管理用户认证、安全策略等重要功能。
在发送带有“lm_referral”非零值的特制CLDAP转介响应数据包时,会强制服务器重启。这是因为这个特制的数据包利用了漏洞,使得服务器在处理该数据包时无法按照正常的亿华云逻辑进行操作,进而导致系统崩溃并重启。
远程代码执行的扩展利用(1) 漏洞链的利用
通过修改CLDAP数据包,攻击者可以利用相同的漏洞利用链来实现远程代码执行(CVE - 2024 - 49112) 。攻击者可以构造特定的CLDAP数据包内容,使得在处理这些数据包的过程中 ,能够触发一系列的操作,最终达到执行任意代码的目的。服务器租用
(2) 不同利用场景下的条件
在将域控制器作为LDAP服务器使用时 ,攻击者需要向目标发送特制的RPC调用,触发对攻击者域名的查找才能成功执行代码。
在针对LDAP客户端应用程序时,攻击者要说服或诱骗受害者执行对攻击者域名的域控制器查找 ,或者连接到恶意的LDAP服务器 。不过要注意 ,未经身份验证的RPC调用不会成功。同时 ,攻击者还可以利用与域控制器的RPC连接来触发对攻击者域名的域控制器查找操作,从而为自己的恶意目的创造条件。
微软指出,攻击者能够利用与域控制器的RPC连接来触发对攻击者域名的域控制器查找操作 。建议“实施检测措施以监控可疑的CLDAP转介响应(设置了特定的恶意值)、可疑的DsrGetDcNameEx2调用以及可疑的DNS SRV查询 。”
参考来源:https://thehackernews.com/2025/01/ldapnightmare-poc-exploit-crashes-lsass.html
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/403e499592.html
上一篇:敏捷开发中确保网络安全的十条原则
下一篇:六种最常见的软件供应链攻击
相关文章
新的缓解措施:模块篡改保护
系统运维什么是模块篡改保护?模块篡改保护是一种缓解措施,可防止对进程主映像的早期修改,例如 IAT 挂钩或进程空心化。它一共使用了三个 API:NtQueryVirtualMemory、NtQueryInf ...
【系统运维】
阅读更多Arm面向汽车行业推出多款新产品,将人工智能汽车开发周期缩短多达2年时间
系统运维技术的进步正在催生各行各业的数字化转型,汽车行业也不例外。随着人工智能、5G、物联网等新兴技术的发展,自动驾驶、智能座舱成为未来汽车行业发展的主要方向。如今,随着人们在充分享受新技术带来的更好体验的同 ...
【系统运维】
阅读更多场外助力气象预测+场内存力支持 联想算力设施再迎世界级体育盛事
系统运维赛场一线激烈争夺,赛场后方也在以算力为基础开启紧张的“气象交锋”。在宁波半边山沙滩排球场馆外比赛中,气象预测已经精确到了对每分钟气温、风向、风速的发布。而在9月16日,亚运村开村仪式也凭借算力基础设施 ...
【系统运维】
阅读更多
热门文章
最新文章
友情链接
- 探索如何将锁屏变成个性主题(打造独特的手机锁屏体验)
- 所问数据的质量如何?(以数据质量指标为评估标准进行分析)
- HTCM8像素之超越期待的照相机(HTCM8搭载的照相技术让您拍照更具细节和清晰度)
- 以里程音箱如何给你带来震撼音质体验?(探索里程音箱的创新技术与卓越性能)
- 康佳P2如何打造智能生活新体验(品质、智能与创新的完美结合)
- 探讨1200兆路由器的性能和功能(高速、稳定、全面覆盖的无线网络体验)
- M8peg与750比较(一探M8peg和750处理器之间的差异与应用场景选择)
- 高铁餐服(高铁餐服的创新与发展)
- 央广银河(金融增值与财富管理的领先机构)
- AMDA87410处理器的性能及特点分析(探索AMDA87410处理器的优势和应用领域) b2b信息平台香港物理机源码库网站建设企业服务器亿华云云服务器