無(wú)需認(rèn)證的 DoS 漏洞可致 Windows 部署服務(wù)崩潰,微軟拒絕修復(fù)
漏洞詳情
網(wǎng)絡(luò)安全研究員Zhiniang Peng發(fā)布的技術(shù)分析報(bào)告顯示,Windows部署服務(wù)(WDS,Windows Deployment Services)中新曝光的拒絕服務(wù)(DoS,Denial of Service)漏洞可能對(duì)企業(yè)網(wǎng)絡(luò)造成嚴(yán)重影響。該漏洞允許攻擊者通過(guò)偽造的UDP數(shù)據(jù)包耗盡系統(tǒng)內(nèi)存,導(dǎo)致服務(wù)器在數(shù)分鐘內(nèi)完全失去響應(yīng)——整個(gè)過(guò)程無(wú)需任何認(rèn)證或用戶交互。
Peng在報(bào)告中指出:"我們證實(shí)了WDS中存在遠(yuǎn)程DoS漏洞,攻擊者無(wú)需認(rèn)證(預(yù)認(rèn)證)或用戶交互(零點(diǎn)擊)即可使WDS網(wǎng)絡(luò)崩潰。"
技術(shù)原理
該漏洞根源在于WDS使用基于UDP的TFTP服務(wù)(端口69)通過(guò)PXE啟動(dòng)傳輸Windows安裝鏡像。當(dāng)客戶端連接服務(wù)器時(shí),WDS會(huì)分配一個(gè)CTftpSession對(duì)象,但系統(tǒng)對(duì)可創(chuàng)建的會(huì)話數(shù)量沒(méi)有限制。
報(bào)告指出:"核心問(wèn)題在于EndpointSessionMapEntry未對(duì)會(huì)話數(shù)量進(jìn)行限制。攻擊者可偽造客戶端IP地址和端口號(hào),不斷創(chuàng)建新會(huì)話直至系統(tǒng)資源耗盡。"
在配備8GB內(nèi)存的Windows Server Insider Preview測(cè)試環(huán)境中,Peng僅通過(guò)發(fā)送大量源地址和端口隨機(jī)的偽造UDP數(shù)據(jù)包,就可在7分鐘內(nèi)使整個(gè)系統(tǒng)崩潰。
攻擊方法
攻擊實(shí)施僅需三個(gè)步驟:
- 偽造具有隨機(jī)源IP和端口的UDP數(shù)據(jù)包
- 將這些數(shù)據(jù)包發(fā)送至目標(biāo)WDS服務(wù)器的69端口
- 利用WDS在內(nèi)存中無(wú)限制創(chuàng)建和存儲(chǔ)會(huì)話對(duì)象的缺陷
雖然出于道德考慮Peng僅提供了偽代碼,但該漏洞利用技術(shù)實(shí)現(xiàn)簡(jiǎn)單,攻擊者只需在運(yùn)行Ubuntu等操作系統(tǒng)的設(shè)備上編寫(xiě)基礎(chǔ)腳本即可實(shí)施攻擊。
微軟回應(yīng)
該漏洞于2025年2月8日?qǐng)?bào)告給微軟,并于3月4日獲得確認(rèn)。但微軟在4月23日表示該漏洞"未達(dá)到安全服務(wù)修復(fù)標(biāo)準(zhǔn)",決定不予修復(fù)。
Peng對(duì)此決定提出尖銳批評(píng):"我們認(rèn)為這在其SDL標(biāo)準(zhǔn)中仍屬重要DoS漏洞,與微軟就此事的溝通令人非常失望。"他強(qiáng)調(diào)這是種零點(diǎn)擊攻擊,可遠(yuǎn)程癱瘓基于PXE的部署基礎(chǔ)設(shè)施,對(duì)依賴WDS的組織構(gòu)成嚴(yán)重威脅。
防護(hù)建議
鑒于微軟未發(fā)布修復(fù)補(bǔ)丁,Peng給出了明確建議:"為保護(hù)PXE網(wǎng)絡(luò)免受此威脅,請(qǐng)勿使用Windows部署服務(wù)。"