Windows DNS Server 远程代码执行漏洞 (CVE-2021-24078) 的详细原理分析

本文详细分析了Windows DNS Server中的CVE-2021-24078远程代码执行漏洞,该漏洞由国内安全研究员发现,CVSS评分9.8,危害严重。攻击者通过发送特制数据包,可无交互、无认证地执行任意代码。漏洞主要存在于dns.exe!Wire_CreateRecordFromWire函数的类型混淆错误,导致任意代码执行。文章介绍了攻击场景、漏洞分析及利用,并提供PoC实现。
摘要由CSDN通过智能技术生成

 聚焦源代码安全,网罗国内外最新资讯!

漏洞简介

Windows DNS Server 是 Windows Server 服务器上的一项重要功能组件, 负责调度和处理域内主机的所有DNS相关服务。

奇安信代码安全实验室的研究员在Windows DNS Server中发现一个严重的远程代码执行漏洞 (CVE-2021-24078)。它是首个由国内安全研究员发现并提交的蠕虫级漏洞,危害巨大,CVSS 评分为9.8分,堪比微软去年修复的另外一个 Windows DNS Server RCE漏洞 (CVE-2020-1350)。攻击者仅需向目标DNS服务器发送特制数据包,即可利用该漏洞在目标系统上以本地系统账户权限执行任意代码,且触发无需交互、无需身份认证且在 Windows DNS 默认配置下即可执行。

攻击场景

攻击场景如下:

(1) 攻击者向目标DNS服务器发起特殊查询”XXXXXXXXXXXX.com”。

(2) 目标DNS服务器无法解析"XXXXXXXXXXXX.com",向上一级 DNS服务器(如8.8.8.8)发起递归查询。

(3) 得到的记录是一个攻击者提前申请的ns记录。此记录的地址指向攻击机器,含义是目标DNS服务器必须去这

  • 1
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值