Windows Dağıtım Hizmetlerinde UDP Güvenlik Açığı, 0 tıklamayla sistem çökmelerine izin verir


UDP tabanlı Windows Dağıtım Hizmetleri

Microsoft’un Windows Dağıtım Hizmetlerinde (WDS) yeni keşfedilen bir güvenlik açığı, saldırganların sıfır kullanıcı etkileşimi veya kimlik doğrulaması ile sunucuları uzaktan çarpmasına izin verir.

WDS’deki UDP tabanlı TFTP hizmetini hedefleyen kusur, düşük vasıflı saldırganların bile Enterprise OS dağıtım altyapısını birkaç dakika içinde felç etmesine izin verebilir.

Özellikle, saldırı kimlik doğrulanmamış, sahte ağ trafiğinden yararlanarak geleneksel güvenlik kontrolleriyle savunmayı hem gizli hem de zorlaştırıyor.

Google Haberleri

Sıfır-Click WDS TFTP Güvenlik Açığı

Kimlik doğrulama veya kullanıcı etkileşimi gerektirmeyen kusur (0 tıklama), WDS’nin 69 numaralı bağlantı noktasında UDP tabanlı TFTP oturumlarını nasıl ele aldığı konusunda bir tasarım zayıflığından yararlanarak saldırganların sistem belleğini uzaktan tüketmelerine izin verir.

Güvenlik Araştırmacısı Zhiniang Peng, yayınlanan analizinde, “Temel mesele, EndPointSessionMapEntry’nin oturum sayısı için hiçbir sınır getirmemesidir. Sonuç olarak, bir saldırgan sahte müşteri IP adreslerini ve bağlantı noktası numaralarını oluşturabilir ve sistem kaynakları tükenene kadar tekrar tekrar yeni oturumlar oluşturabilir.

Güvenlik açığı, her bağlantı isteği alındığında bir ctftpsession nesnesi oluşturan WDS TFTP hizmetinden kaynaklanır.

WDSTFTP! CCLIentContext :: OnConnectionRequest işlevi, bu kod snippet’inde gösterildiği gibi bu işlemi yönetir:

UDP sunucuları paket kaynaklarını doğrulayamadığından, saldırganlar paketleri randomize kaynak adresleri ve bağlantı noktaları ile doldurabilir ve sunucuyu sınırsız bellekte aşırı oturum nesnelerini tahsis etmeye zorlar.

Kavram kanıtı

8GB RAM ile Windows Server Insider önizlemesini çalıştıran bir test ortamında Peng, 69 numaralı bağlantı noktasına sürekli olarak sahte UDP paketleri göndererek, bellek tüketiminin hızla sadece 7 dakika içinde 15GB’a yükseldiğini ve tüm sistemin çökmesine neden olduğunu gösterdi.

Saldırı tekniğinin uygulanması şaşırtıcı derecede basittir, sahte paketleri oluşturmak için sadece bir Linux makinesinde temel komut dosyası gerektirir.

Peng sadece kötüye kullanımı önlemek için sahte kodu yayınlarken, “Çoklu İşlemin saldırıyı önemli ölçüde hızlandırabileceğini” kaydetti.

Bu güvenlik açığı, saldırganların herhangi bir kimlik doğrulama veya ayrıcalıklı erişim gerektirmeden PXE önyükleme hizmetlerini bir işletme boyunca tamamen bozmasına izin verdiği için, ağ tabanlı işletim sistemi dağıtım için WDS’ye dayanan kuruluşlar için önemli bir tehdit oluşturmaktadır.

Windows Dağıtım Hizmetleri, aerodinamik işletim sistemi dağıtımları için kurumsal ağlarda, veri merkezlerinde ve eğitim kurumlarında yaygın olarak kullanılmaktadır, bu da bu güvenlik açığını özellikle BT yöneticileri ile ilgili hale getirir.

Microsoft’un bir yama yayınlamama kararına rağmen Peng, “şirketinizde tüm bir PXE ağını çökertebilen ve kurumsal dağıtım sistemlerini uzaktan felç edebilecek” “önemli bir DOS güvenlik açığı olmaya devam ettiğini” savunuyor.

Bu güvenlik açığı, Mart 2019’da yamalanan bir uzaktan kod yürütme güvenlik açığı (CVE-2019-0603) dahil olmak üzere WDS ile ilgili önceki kusurları takip eder.

Şu anda, Windows Dağıtım Hizmetleri kullanan kuruluşlar için alternatif dağıtım çözümlerini düşünmek veya 69 numaralı erişimi sınırlamak için katı ağ filtrelemesi uygulamaktan başka etkili bir azaltma stratejisi yok gibi görünmektedir.

Güvenlik Açığı Saldırısı Simülasyonu Hackerlar Giriş Noktaları İçin Web Sitelerini Nasıl Hızlı Araştırdılar – Ücretsiz Web Semineri



Source link