前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Windows HTTP协议栈远程代码漏洞执行CVE-2022-21907

Windows HTTP协议栈远程代码漏洞执行CVE-2022-21907

作者头像
Khan安全团队
发布2022-01-18 09:34:44
7790
发布2022-01-18 09:34:44
举报
文章被收录于专栏:Khan安全团队

https://github.com/antx-code/CVE-2022-21907

  • CVE-2022-21907 的 POC:Windows HTTP 协议栈远程代码执行漏洞
  • 由 antx 在 2022-01-17 创建。

细节

  • HTTP 协议栈远程代码执行漏洞。
  • 类似于CVE-2021-31166。
  • 这个问题从去年开始就存在,在CVE-2021-31166上报告,并且仍然存在。

CVE 严重性

  • 攻击复杂性:低
  • 攻击向量:网络
  • 可用性影响:高
  • 机密性影响:高
  • 完整性影响:高
  • 特权要求:无
  • 范围:不变
  • 用户交互:无
  • 版本:3.1
  • 基础分数:9.8
  • 基础严重性:严重

影响

  • 视窗
    • 10 32 位系统的 1809 版
    • 10 用于基于 x64 的系统的 1809 版
    • 10 基于 ARM64 的系统的 1809 版
    • 10 用于 32 位系统的 21H1 版本
    • 10 用于基于 x64 的系统的 21H1 版本
    • 10 基于 ARM64 的系统的 21H1 版本
    • 10 用于 32 位系统的 20H2 版本
    • 10 用于基于 x64 的系统的 20H2 版本
    • 10 用于基于 ARM64 的系统的 20H2 版本
    • 10 用于 32 位系统的 21H2 版本
    • 10 用于基于 x64 的系统的 21H2 版本
    • 10 基于 ARM64 的系统的 21H2 版本
    • 11 用于基于 x64 的系统
    • 11 用于基于 ARM64 的系统
  • 视窗服务器
    • 2019
    • 2019(核心安装)
    • 2022
    • 2022(服务器核心安装)
    • 版本 20H2(服务器核心安装)

缓解措施

  • 默认情况下,Windows Server 2019 和 Windows 10 版本 1809 不易受到攻击。除非您已通过 EnableTrailerSupport 注册表值启用 HTTP Trailer Support,否则系统不会受到攻击。
  • 删除 DWORD 注册表值“EnableTrailerSupport”(如果存在于以下位置):HKEY_LOCAL_MACHINE \ System \C urrentControlSet \S ervices \H TTP \参数
  • 此缓解仅适用于 Windows Server 2019 和 Windows 10 版本 1809,不适用于 Windows 20H2 和更高版本。

常问问题

  • 攻击者如何利用此漏洞?
    • 在大多数情况下,未经身份验证的攻击者可以利用 HTTP 协议栈 (http.sys) 将特制数据包发送到目标服务器来处理数据包。
  • 这是可蠕虫的吗?
    • 是的。Microsoft 建议优先修补受影响的服务器。
  • Windows 10 版本 1909 不在安全更新表中。是否受此漏洞影响?
    • 不,易受攻击的代码在 Windows 10 版本 1909 中不存在。它不受此漏洞的影响。
  • EnableTrailerSupport 注册表项是否存在于 Windows Server 2019 和 Windows 10 版本 1809 以外的任何其他平台中?
    • 不,注册表项仅存在于 Windows Server 2019 和 Windows 10 版本 1809 中

参考

  • 参考源
    • https://github.com/mauricelambert/CVE-2022-21907
    • https://github.com/nu11secur1ty/Windows10Exploits/tree/master/2022/CVE-2022-21907
  • 参考风险
    • HTTP 协议栈远程代码执行漏洞
    • NVD<CVE-2022-21907>
  • CVE
    • CVE-2022-21907
    • CVE-2022-21907
  • 参考相关
    • CVE-2021-31166

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系转载前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 细节
  • CVE 严重性
  • 影响
  • 缓解措施
  • 常问问题
  • 参考
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档