Microsoft Remote Procedure Call Runtime 远程代码执行漏洞(CVE-2022-26809)

这篇具有很好参考价值的文章主要介绍了Microsoft Remote Procedure Call Runtime 远程代码执行漏洞(CVE-2022-26809)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

CVE-2022-26809 RCE

CVE 描述

CVE-2022-26809 - 核心 Windows 组件 (RPC) 的弱点获得 9.8 的 CVSS 分数并非没有原因,因为攻击不需要身份验证并且可以通过网络远程执行,并且可能导致远程代码执行 ( RCE) 具有 RPC 服务的权限,这取决于托管 RPC 运行时的进程。运气好的话,这个严重的错误允许访问运行 SMB 的未打补丁的 Windows 主机。该漏洞既可以从网络外部被利用以破坏它,也可以在网络中的机器之间被利用。

  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809

  • https://www.pwndefend.com/2022/04/14/cve-2022-26809/

影响范围

测试易受攻击的主机:

  • Microsoft Microsoft Windows RT 8.1
  • Microsoft Microsoft Windows 8.1 for x64-based systems
  • Microsoft Microsoft Windows 8.1 for 32-bit systems
  • Microsoft Microsoft Windows 7 for x64-based Systems SP1
  • Microsoft Microsoft Windows 7 for 32-bit Systems SP1
  • Microsoft Microsoft Windows 10 for x64-based Systems
  • Microsoft Microsoft Windows 10 for 32-bit Systems
  • Microsoft Microsoft Windows 10 21H2 for x64-based Systems
  • Microsoft Microsoft Windows 10 21H2 for ARM64-based Systems
  • Microsoft Microsoft Windows 10 21H2 for 32-bit Systems
  • Microsoft Microsoft Windows 10 21H1 for x64-based Systems
  • Microsoft Microsoft Windows 10 21H1 for ARM64-based Systems
  • Microsoft Microsoft Windows 10 21H1 for 32-bit Systems
  • Microsoft Microsoft Windows 10 20H2 for x64-based Systems
  • Microsoft Microsoft Windows 10 20H2 for ARM64-based Systems
  • Microsoft Microsoft Windows 10 20H2 for 32-bit Systems
  • Microsoft Microsoft Windows 10 1909 for x64-based Systems
  • Microsoft Microsoft Windows 10 1909 for ARM64-based Systems
  • Microsoft Microsoft Windows 10 1909 for 32-bit Systems
  • Microsoft Microsoft Windows 10 1809 for x64-based Systems
  • Microsoft Microsoft Windows 10 1809 for ARM64-based Systems
  • Microsoft Microsoft Windows 10 1809 for 32-bit Systems
  • Microsoft Microsoft Windows 10 1607 for x64-based Systems
  • Microsoft Microsoft Windows 10 1607 for 32-bit Systems
  • Microsoft Microsoft Windows 11 for x64-based Systems
  • Microsoft Microsoft Windows 11 for ARM64-based Systems
  • Microsoft Microsoft Windows Server 20H2(Server Core Installation)
  • Microsoft Microsoft Windows Server 2022(Server Core installation)
  • Microsoft Microsoft Windows Server 2022
  • Microsoft Microsoft Windows Server 2019(Server Core installation)
  • Microsoft Microsoft Windows Server 2019
  • Microsoft Microsoft Windows Server 2016(Server Core installation)
  • Microsoft Microsoft Windows Server 2016
  • Microsoft Microsoft Windows Server 2012(Server Core installation)
  • Microsoft Microsoft Windows Server 2012 R2(Server Core installati
  • Microsoft Microsoft Windows Server 2012 R2
  • Microsoft Microsoft Windows Server 2012
  • Microsoft Microsoft Windows Server 2008 R2 for x64-based Systems
  • Microsoft Microsoft Windows Server 2008 R2 for x64-based Systems
  • Microsoft Microsoft Windows Server 2008 for x64-based Systems SP2
  • Microsoft Microsoft Windows Server 2008 for x64-based Systems SP2
  • Microsoft Microsoft Windows Server 2008 for 32-bit Systems SP2(Se
  • Microsoft Microsoft Windows Server 2008 for 32-bit Systems SP2

几乎所有运行 SMB 并开放 445 端口的构建都会受到影响。

漏洞定位

CVE 表示,漏洞位于 Windows RPC 运行时中,该运行时在名为 rpcrt4.dll 的库中实现。该运行时库被加载到使用 RPC 协议进行通信的客户端和服务器进程中。我们比较了版本 10.0.22000.434(3 月)和 10.0.22000.613(已修补)并挑选出更改列表。

OSF_SCALL::ProcessResponse 和 OSF_CCALL::ProcessReceivedPDU 函数本质上是相似的;两者都处理 RPC 数据包,但一个在服务器端运行,另一个在客户端运行(SCALL 和 CCALL)。通过区分 OSF_SCALL::ProcessReceivedPDU,我们注意到新版本中添加了两个代码块。

Microsoft Remote Procedure Call Runtime 远程代码执行漏洞(CVE-2022-26809)
Microsoft Remote Procedure Call Runtime 远程代码执行漏洞(CVE-2022-26809)

查看修补后的代码,我们看到在 QUEUE::PutOnQueue 之后调用了一个新函数。检查新函数并深入研究它的代码,我们发现它检查整数溢出。换句话说,patch 中的新函数被添加来验证整数变量是否保持在预期值范围内。

Microsoft Remote Procedure Call Runtime 远程代码执行漏洞(CVE-2022-26809)

深入研究 OSF_SCALL:GetCoalescedBuffer 中的易受攻击代码,我们注意到整数溢出错误可能导致堆缓冲区溢出,其中数据被复制到太小而无法填充的缓冲区。这反过来又允许在堆上将数据写入缓冲区边界之外。当被利用时,这个原语会导致我们远程执行代码!

在其他函数中也添加了相同的用于检查整数溢出的调用:

OSF_CCALL::ProcessResponse OSF_SCALL::GetCoalescedBuffer OSF_CCALL::GetCoalescedBuffer

整数溢出漏洞和防止它的功能存在于客户端和服务器端执行流程中。

漏洞分析

https://www.youtube.com/watch?v=GGlwy3_jVYE

CVE-2022-26809 PoC

Microsoft Remote Procedure Call Runtime 远程代码执行漏洞(CVE-2022-26809)

CVE-2022-26809 EXP

自行购买

https://satoshidisk.com/pay/CFNsN8

修复建议

以下缓解措施基于 Microsoft 的官方建议和我们的工作:文章来源地址https://www.toymoban.com/news/detail-446162.html

  • 应用最新的安全更新!
  • 建议阻止外围设备的 TCP 端口 445 的流量!
  • 仅在需要的机器上允许传入的 TCP 端口 445 !

到了这里,关于Microsoft Remote Procedure Call Runtime 远程代码执行漏洞(CVE-2022-26809)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【Microsoft Message Queuing远程代码执行漏洞(CVE-2023-21554)漏洞修复】

    Windows 消息队列服务是一个Windows组件,需要系统启用该组件才能利用此漏洞,该组件可以通过控制面板添加。Microsoft Message Queuing中存在远程代码执行漏洞,未经身份验证的远程攻击者通过向MSMQ服务器发送特制的恶意MSMQ数据包触发此漏洞,最终实现在服务器端远程代码执行,

    2024年02月15日
    浏览(45)
  • CVE-2022-21907 Microsoft Windows HTTP 协议栈远程代码执行漏洞复现

    目录 0x01 声明: 0x02 简介: 0x03 漏洞概述: 0x04 影响版本: 0x05 环境搭建: 下载: 开启IIS: 0x06 漏洞复现: 利用POC: 0x07 流量分析: 客户端: 0x08 修复建议:         仅供学习参考使用,请勿用作违法用途,否则后果自负。         Microsoft Windows HTTP 协议栈(HTTP.

    2024年02月03日
    浏览(57)
  • 假期离校必备:Mac远程连接Win10桌面(设置断电自动重启、Win10配置远程桌面、Microsoft Remote Desktop Beta远程桌面连接、将Win作为服务器可以conda跑代码)

    由于放假需要回家的原因,需要给学校的Win10电脑配置好远程连接服务,这样可以用学校电脑跑程序,又因为我的电脑是Mac,所以有一些远程连接方式受限。 网上教程有很多坑,花了一一天时间终于配置完成。 emmm,写个文章记录下在如何给Win配置远程并使用Microsoft Remote De

    2023年04月08日
    浏览(65)
  • CVE-2022-30190分析以及复现和POC利用 //Microsoft Office MSDT 远程代码执行漏洞

    在微软官方的介绍里,是从 Word 等调用应用程序使用 URL 协议调用 MSDT 时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用调用应用程序的权限运行任意代码。 意思是恶意 Word 文档可以使用远程模板功能从远程服务器获取 HTML 文件,并且 HTML 代码可以使用 Microsoft 的

    2024年02月04日
    浏览(70)
  • 解决 远程 服务器--Microsoft Windows CredSSP 远程执行代码漏洞(CVE-2018-0886)【原理扫描】(KB4103725 或 KB4103715)

    系统: windows server 2012 R2 standard 扫描出漏洞: Microsoft Windows CredSSP 远程执行代码漏洞(CVE-2018-0886)【原理扫描】 按照微软官方给的答案: https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-0886,对应下载安装包是 KB4103725 或 KB4103715 但是下载后安装 报错: 此更新不适用此

    2024年02月06日
    浏览(69)
  • Mac电脑远程连接Windows桌面Microsoft Remote Desktop

    怎么用Mac电脑远程控制Windows呢?Microsoft Remote Desktop是一款运行在Mac平台上的微软远程桌面连接工具,配置连接时,Microsoft远程桌面允许您决定应使用的分辨率,颜色质量,全屏模式,是否要全屏启动会话,是否使用所有尖视器,或者内容应该缩放。使用这款软件用户就可以轻

    2024年02月02日
    浏览(54)
  • Microsoft Remote Desktop for Mac(微软远程连接工具)

    Microsoft Remote Desktop for Mac是一款Mac OS平台上的远程桌面控制软件,你可以通过Microsoft Remote Desktop for mac来控制Windows或者Mac OS设备完成你的工作。

    2024年02月11日
    浏览(50)
  • Microsoft Remote Desktop for Mac(远程桌面连接工具)

    Microsoft Remote Desktop for Mac是一款Mac OS平台上的远程桌面控制软件来自微软,你可以通过Microsoft Remote Desktop for mac来控制Windows或者Mac OS设备完成你的工作。microsoft远程桌面为mac译名为微软远程桌面软件,这是一款Mac OS平台上的远程桌面控制软件来自微软,你可以通过microsoft远程

    2024年03月23日
    浏览(55)
  • Microsoft Remote Desktop for Mac(远程桌面连接)激活版

    Microsoft Remote Desktop是一款由微软开发的远程桌面连接工具,它允许用户从另一台计算机或移动设备远程连接到Windows桌面或服务器。 以下是该软件的一些主要特点和功能: 跨平台支持:Microsoft Remote Desktop支持Windows、macOS、iOS和Android等多个操作系统,用户可以随时随地远程连接

    2024年01月24日
    浏览(56)
  • Microsoft Remote Desktop中文汉化远程连接其他计算机方法

    Microsoft Remote Desktop是一款由微软公司推出的远程桌面连接工具,它可以让用户通过互联网远程连接到其他计算机,并在远程计算机上访问本地文件、应用程序和网络资源。 要使用Microsoft Remote Desktop远程连接其他计算机,请按照以下步骤操作: 在Windows 10中,打开“开始”菜单

    2024年02月15日
    浏览(51)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包