DNS Server远程代码执行漏洞(CVE-2020-1350)

来源:scanv2020.07.15

一 漏洞概述

2020年7月15日,微软发布补丁修复了一个标注为远程代码执行的DNS Server漏洞,官方分类为“可蠕虫级”高危漏洞,易受攻击的漏洞有可能通过恶意软件在易受攻击的计算机之间传播,而无需用户干预。该漏洞CVSS评分10分(即高危且易利用),漏洞编号为CVE-2020-1350。

未经身份验证的攻击者可以发送特殊构造的数据包到目标DNS Server来利用此漏洞,成功利用此漏洞可能达到远程代码执行的效果。如果域控制器上存在DNS服务,攻击者可利用此漏洞获取到域控制器的系统权限。

另外,DNS服务器一旦被控制,会存在域名劫持风险。域控制器失陷将会对企业安全造成灾难性的后果。

二 影响版本

注意:启用DNS服务的系统会受影响。

Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core)       
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core)  
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core)  
Windows Server 2012
Windows Server 2012 (Server Core)        
Windows Server 2012
Windows Server 2012 (Server Core)        
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core)        
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core)        
Windows Server 2016
Windows Server 2016 (Server Core)        
Windows Server 2019
Windows Server 2019 (Server Core)
Windows Server, version 1903 (Server Core)
Windows Server, version 1909 (Server Core)
Windows Server, version 2004 (Server Core)

三 复现过程

四 影响范围

根据 ZoomEye 网络空间搜索引擎对关键字 “Windows Server” 进行搜索,共得到 950,929 条 IP 历史记录,主要分布在美国等国家。

五 修复建议

1.建议受影响用户尽快安装补丁进行防护

参考链接:https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jul

观察DNS Server补丁前后变化,发现仅修改了移除SigWireRead:

补丁在RR_AllocateEx申请内存前,限制dns.rrsig.signature长度及dns.rrsig.signers_name长度,增加了申请内存大小的整型溢出检测:

2.临时缓解措施

通过注册表编辑器,限制tcp包的长度

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters  DWORD = TcpReceivePacketSize  Value = 0xFF00

然后重启DNS服务生效。

六 时间线

微软官方发布安全通告时间:2020年7月14日

知道创宇发布漏洞情报时间:2020年7月15日

七 相关链接

微软:https://msrc-blog.microsoft.com/2020/07/14/july-2020-security-update-cve-2020-1350-vulnerability-in-windows-domain-name-system-dns-server/

ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult/report?q=app%3A%22Windows%C2%A0Server%22

热门文章

关注知道创宇云安全

获取安全动态