無需認證的 DoS 漏洞可致 Windows 部署服務(wù)崩潰,微軟拒絕修復(fù)
漏洞詳情
網(wǎng)絡(luò)安全研究員Zhiniang Peng發(fā)布的技術(shù)分析報告顯示,Windows部署服務(wù)(WDS,Windows Deployment Services)中新曝光的拒絕服務(wù)(DoS,Denial of Service)漏洞可能對企業(yè)網(wǎng)絡(luò)造成嚴重影響。該漏洞允許攻擊者通過偽造的UDP數(shù)據(jù)包耗盡系統(tǒng)內(nèi)存,導(dǎo)致服務(wù)器在數(shù)分鐘內(nèi)完全失去響應(yīng)——整個過程無需任何認證或用戶交互。
Peng在報告中指出:"我們證實了WDS中存在遠程DoS漏洞,攻擊者無需認證(預(yù)認證)或用戶交互(零點擊)即可使WDS網(wǎng)絡(luò)崩潰。"
技術(shù)原理
該漏洞根源在于WDS使用基于UDP的TFTP服務(wù)(端口69)通過PXE啟動傳輸Windows安裝鏡像。當(dāng)客戶端連接服務(wù)器時,WDS會分配一個CTftpSession對象,但系統(tǒng)對可創(chuàng)建的會話數(shù)量沒有限制。
報告指出:"核心問題在于EndpointSessionMapEntry未對會話數(shù)量進行限制。攻擊者可偽造客戶端IP地址和端口號,不斷創(chuàng)建新會話直至系統(tǒng)資源耗盡。"
在配備8GB內(nèi)存的Windows Server Insider Preview測試環(huán)境中,Peng僅通過發(fā)送大量源地址和端口隨機的偽造UDP數(shù)據(jù)包,就可在7分鐘內(nèi)使整個系統(tǒng)崩潰。
攻擊方法
攻擊實施僅需三個步驟:
- 偽造具有隨機源IP和端口的UDP數(shù)據(jù)包
- 將這些數(shù)據(jù)包發(fā)送至目標(biāo)WDS服務(wù)器的69端口
- 利用WDS在內(nèi)存中無限制創(chuàng)建和存儲會話對象的缺陷
雖然出于道德考慮Peng僅提供了偽代碼,但該漏洞利用技術(shù)實現(xiàn)簡單,攻擊者只需在運行Ubuntu等操作系統(tǒng)的設(shè)備上編寫基礎(chǔ)腳本即可實施攻擊。
微軟回應(yīng)
該漏洞于2025年2月8日報告給微軟,并于3月4日獲得確認。但微軟在4月23日表示該漏洞"未達到安全服務(wù)修復(fù)標(biāo)準",決定不予修復(fù)。
Peng對此決定提出尖銳批評:"我們認為這在其SDL標(biāo)準中仍屬重要DoS漏洞,與微軟就此事的溝通令人非常失望。"他強調(diào)這是種零點擊攻擊,可遠程癱瘓基于PXE的部署基礎(chǔ)設(shè)施,對依賴WDS的組織構(gòu)成嚴重威脅。
防護建議
鑒于微軟未發(fā)布修復(fù)補丁,Peng給出了明確建議:"為保護PXE網(wǎng)絡(luò)免受此威脅,請勿使用Windows部署服務(wù)。"