漏洞信息
1. 漏洞简述
漏洞名称:Windows TCP/IP Remote Code Execution Vulnerability
漏洞编号:CVE-2020-16898
漏洞类型:Design Weakness
漏洞影响:Code Execution
CVSS评分:9.8
利用难度:Medium
基础权限:不需要
2. 组件概述
TCP/IP是Internet上使用的通信协议。在Windows的早期版本中,TCP/IP是一个单独的可选组件,可以像其他任何协议一样删除或添加。从Windows XP/Server 2003开始,TCP/IP成为操作系统的核心组件,无法删除。将TCP/IP作为Windows的核心组件是非常有意义的,因为它的功能在Microsoft Windows Server上对网络操作和Active Directory域环境尤为重要。整个Active Directory架构基于DNS层次结构,依赖于TCP/IP 传输协议 。 Microsoft Windows中的TCP/IP功能在内核级别运行,并由驱动程序tcpip.sys提供。该驱动程序处理所有传入和传出的TCP/IP通信信息,包括解析从网络接口接收到的数据包,并将其传递给更高级别的组件。3. 漏洞利用
该漏洞主要是由于Windows TCP/IP堆栈在处理选项类型为25(0x19,递归DNS服务器选项)且长度字段值为偶数的ICMPv6的路由广播数据包时,处理逻辑存在纰漏,导致存在远程代码执行漏洞。成功利用该漏洞的攻击者可以在目标机器(主机或服务器)上执行任意代码。4. 漏洞影响
Microsoft Windows 10 1709
Microsoft Windows 10 1803
Microsoft Windows 10 1809
Microsoft Windows 10 1903
Microsoft Windows 10 1909
Microsoft Windows 10 2004
Microsoft Windows Server 2019
Microsoft Windows Server, version 1903
Microsoft Windows Server, version 1909
Microsoft Windows Server, version 2004
5. 解决方案
官方解决方案: 微软官方针对该漏洞已发布安全更新补丁,补丁地址: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898 临时解决方案: 管理员启动powershell或cmd,输入以下命令检查所有网络IPv6接口的列表以及相应的索引号:netsh int ipv6 sh int
样例输出如下:
确认网络接口的RDNSS功能开启情况:
netsh int ipv6 sh int Idx