- 漏洞信息
序号 | 漏洞类型 | 风险等级 | 漏洞主机( 操作系统及版本) |
1 | Windows TCP/IP远程代码执行漏洞(CVE-2020-16898) | 高 | Windows |
漏洞1:Windows TCP/IP远程代码执行漏洞(CVE-2020-16898)
漏洞详细
当Windows TCP / IP堆栈不正确地处理使用选项类型25(递归DNS服务器选项)且长度字段值为偶数的ICMPv6路由器广告数据包时,存在一个远程执行代码漏洞。在此选项中,长度以8个字节为增量进行计数,因此长度为3的RDNSS选项的总长度应为24个字节。该选项本身包含五个字段:IPv6递归DNS服务器的类型,长度,保留,生存时间和地址。前四个字段始终总共为8个字节,但最后一个字段可以包含可变数量的IPv6地址,每个IPv6地址均为16个字节。按照RFC 8106,长度字段应始终为至少3的奇数值,当提供一个偶数长度值时,Windows TCP / IP堆栈错误地将网络缓冲区的前进量减少了8个字节。这是因为堆栈在内部以16字节为增量进行计数,因此无法解决使用非RFC兼容长度值的情况。这种不匹配导致堆栈将当前选项的最后8个字节解释为第二个选项的开始,最终导致缓冲区溢出和潜在的RCE。
受影响版本:
Microsoft Windows 10 1709
Microsoft Windows 10 1803
Microsoft Windows 10 1809
Microsoft Windows 10 1903
Microsoft Windows 10 1909
Microsoft Windows 10 2004
Microsoft Windows Server 2019
Microsoft Windows Server, version 1903
Microsoft Windows Server, version 1909
Microsoft Windows Server, version 2004
加固方案
(1)下载微软官方提供的补丁:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898
(2)内网等不便安装更新的用户,可以使用微软官方给出的临时变通措施:
禁用 ICMPv6 RDNSS:
以管理员身份打开PowerShell,输入以下命令,即可"显示接口参数"
netsh int ipv6 show interface
可以根据此列表,查询到需要禁用的接口,执行禁用命令如下
netsh int ipv6 set int 8 rabaseddnsconfig=disable
返回“确定”后禁用成功,开启方法同上。上述操作均无需重启电脑。