SIGRed: 17 éve létező, extrém kritikus, féreg terjesztésére alkalmas sebezhetőséget fedeztek fel a Microsoft DNS szerverében

A Check Point Research sebezhetőség alcíme: Resolving Your Way into Domain Admin: Exploiting a 17 Year-old Bug in Windows DNS Servers

Részletek:

A Windows DNS szervert érintő, SIGRed névre keresztelt, "férgesíthető" sebezhetőség (CVE-2020-1350) a Windows Server 2003-tól a Windows Server 2019-ig bezárólag érinti a Microsoft szerver termékeket. A sebezhetőséget sikeresen kihasználó támadó domain admin jogokhoz juthat, vagyis a domain-ben levő összes szerver és kliens felett rendszergazdai jogot szerezhet. A sebezhetőség súlyosságára jellemző, hogy míg a WannaCry sebezhetőségek csak 8,5 CVSS pontot kaptak, a SIGRed 10-ből 10-et.

Sebezhetőség idővonal:

  • 19 May 2020 – Initial report to Microsoft.
  • 18 Jun 2020 – Microsoft issued CVE-2020-1350 to this vulnerability.
  • 09 Jul 2020 – Microsoft acknowledged this issue as a wormable, critical vulnerability with a CVSS score of 10.0.
  • 14 Jul 2020 – Microsoft released a fix (Patch Tuesday).

Technikai elemzés és részletek itt.

Workaround:

Részletek a Microsoft útmutatójában.

Javítások:

A Microsoft javításokat adott ki Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019 rendszerekhez. Elérhetők itt.

Hozzászólások

Ajajaj. Miközben raktam a workaroundot az egyik szerverre, a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters alatt találtam egy IsSlave registry kulcsot! Ebből baj lesz!

trey @ gépház

Szép fogás. A javítás kb. egy if. (A 17 év itt nem hátrány: erősen tesztelt kód, ami egy DNS-nél jó dolog.)

Ififififif...

Ezzel az a probléma, hogy egyrészt biztosan nem egy elhanyagolt/elhagyatott rendszer van és ráadásul 2008-ra is írják, hogy érintett, de korábbi verziókon se lepődnék meg. Elég az adott hálózatra egy bármit bejutatni, még root sem kell és hopp. Arról kár vitázni, hogy hol és miért van kevésbé, vagy nem támogatott verzió, vagy simán csak istenneviben van otthagyva egy gép. (A kövület SBS installok....)

Mondjuk az ilyet illik mitigálni.

Hogyan képzeled ezt ebben az esetben? Tökéletes spamszűrő/vírus gateway nincs, amin semmi sem csúszik át. Rosszindulatú felhasználó be is viheti. DNS szervert pedig a klienseknek is el kell tudni érni, le kell tudni kérdezni. Ez pedig egy unauthenticated támadás. 

trey @ gépház

Nem mondom, hogy nem súlyos hiba (simán lehet, hogy jóideje használják is már). De te azt értsd meg, hogy öreg kódhoz csak akkor nyúlnak (gondolom), ha tényleg kell és egy integer bemenet nem volt ellenőrízve (kb. ugye ennyi a hiba, ezért volt rá könnyű fix is). Minden kódbázisban van ekkora hiba 1000 sor fölött. Ha nincs, akkor kell 17 év, hogy megtaláld.

Egyébként a pont a másik hozzászólásodban van.

Félreértettétek a hozzászólásom: az authentikáció nélküli hálózati kapcsolatra írtam.

De azért elvárható, hogy az abszolút core komponenseket (mint a DNS Role, ami követelmény AD-ben és nagyon gyakran azonos gépre tolják fel) időközönként fésüljék át amennyire lehet.
Ez a sérülékenység simán megjelenhetett már a Server 2003-ban, vagy akár az NT-kből.

Szerkesztve: 2020. 07. 15., sze - 10:53

" As the service is running in elevated privileges (SYSTEM), "
 

Leszokhatnának erről.
Miért kell egy DNS szervernek lokál adminként futnia egy Domain Controlleren?

nekem akkor is az a kedvenc szoftverem (talán telközpont progi? rég volt, homályosodnak az emlékek), hogy a program (szolgáltatás) működéséhez az gépen egy lokál admin jogú userrel be kellett lépni (!) és úgy futattni. mint mondjuk egy notepad-et. majd lock... és már hasít is :) lehet ezek egy helyen tanulható skillek?

xterm

A hülyeség OS független. X van a szerveren, mert csak úgy tudják az amúgy X-et nem igénylő alkalmazásukat elindítani. Nyilván root userrel. Mikor megjegyeztem, hogy ez így nagyon sok szempontból nem praktikus és fixáljuk meg akkor jött az ellenállás, hogy ez mindig így volt és denemár. :(

Kb. mint ez a tortenet:

Volt olyan trójai, ami az összes gépen, meg pendrive-on fent volt. És megpróbáltak meggyőzni, hogy ne töröljem le azt az .exe file-t az usbstick-ről, mert az kell rá. Nézzem meg, a többin is rajta van.

When you tear out a man's tongue, you are not proving him a liar, you're only telling the world that you fear what he might say. -George R.R. Martin