中年DNS Server远程代码执行漏洞分析-SIGRed
本文插图
SIGRed(CVE-2020-1350)是Windows DNS服务器中一个可修复的严重漏洞 , 影响Windows server 2003至2019版本 , 并且可以由恶意DNS相应触发 。 由于服务在提升的特权(系统)中运行 , 如果成功利用 , 攻击者将被赋予域管理员权限 , 从而威胁整个公司基础设施 。
起因
我们的主要目标是找到一个可以让攻击者破坏Windows域环境的漏洞 , 最好是不需要经过身份验证的漏洞 。 大多数已发布的公开资料和漏洞利用都集中在微软的SMB(EternalBlue)和RDP(BlueKeep)协议实现上 , 因为这些目标都影响服务器 , 要获得域管理员权限 , 一种直接的方法是直接利用域控制器(Domain Controller) 。 因此 , 我们决定将我们的研究重点放在一个较少的攻击面上 , 它主要存在于Windows服务器和域控制器上 。 DNS客户端和DNS服务器一起为计算机和用户提供计域名解析服务 。
Windows DNS 概述
DNS主要在53端口上使用 UDP 协议来处理请求 。 DNS查询由来自客户端的单个UDP请求和来自服务器的单个UDP响应组成 。
除了将名称转换为IP地址外 , DNS还有其他用途 , 例如 , 邮件传输代理使用DNS找到发送电子邮件的最佳邮件服务器:MX记录提供了域和exchanger邮件之间的映射 , 这可以提供额外的容错和负载 , 在Wikipedia上可以找到可用的DNS记录类型及其相应用途的列表 。
但是 , 本文的目的不是要对DNS功能和历史进行长篇大论 , 因此我们建议您在此处阅读有关DNS的更多信息 。
您需要了解的内容:
- DNS通过UDP/TCP 53端口运行 。
- 一条DNS消息(响应/查询)在UDP中限制为512字节 , 在TCP中限制为65,535字节 。
- DNS本质上是分层的和分散的 , 这意味着 , 当DNS服务器不知道它接收到的查询的答复时 , 该查询将被转发到它上层的DNS服务器 , 在架构的顶部 , 全世界有13个根DNS服务器 。
- DNS客户端 – dnsapi.dll 负责DNS解析 。
- DNS服务器 – dns.exe负责在安装了DNS角色的Windows 服务器上响应DNS查询 。
准备环境
我们的攻击面主要有两种情况:
- 1.DNS服务器解析传入查询的方式中的漏洞 。
- 2.DNS服务器解析转发查询时相应的方法的漏洞 。
如上所述 , 转发查询是利用DNS来将不知道答复的查询转发到上层DNS服务器中 。 但是 , 大多数环境将其转发器配置为知名的DNS服务器 , 例如8.8.8.8(Google)或1.1.1.1(Cloudflare)或者至少是不受攻击者控制的服务器 。 这意味着即使我们在解析DNS响应时发现问题 , 也需要建立一个中间人来加以利用 。 显然 , 这无法达到要求 。
NS记录重用
NS代表“名称服务器” , 该记录表明哪个DNS服务器是该域的授权 , NS记录通常负责解析指定域的域名 , 一个域通常有多个NS记录 , 这些记录可以表明该域的主名称服务器和备份名称服务器 。
若要使目标Windows DNS服务器解析来自恶意DNS名称服务器的响应 , 请执行以下操作:
- 1.将我们域的(deadbeef.fun)NS记录配置为指向我们的恶意DNS服务器(ns1.41414141.club) 。
- 2.查询受害Windows DNS服务器的NS记录deadbeef.fun 。
- 3.受害DNS目前不知道该查询的答复 , 将查询转发到其上层的DNS服务器(8.8.8.8) 。
推荐阅读
- 中年美国寸土寸金,为何要在纽约建立林则徐广场?原因很简单
- 中年北斗系统发言人答封面新闻:北斗定位精度最好可达1点几米
- 中年检测设备行业政策及环境
- 中年元春回府省亲为何会在夜晚进行?原来其中大有文章
- 中年北斗三号全球服务可用性达99%以上,全球范围定位精度优于10米
- 锁定|起底电信诈骗“杀猪盘”:锁定中年女性,先培养感情再骗钱
- 中年做了几道硬菜,孩子们的胃口很大,可以无限量地吃
- 中年你吃火锅,我吃火锅底料——做的川味慢烤牛肋排
- 教育|每一位中年女性,都是“乘风破浪的姐姐”
- 时尚@人到中年,一味扮嫩早就行不通了,这几个颜色才时尚高级
