MS15-034复现

MS15-034复现,第1张

漏洞主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。IIS6.0以上。

靶机:win7  iis7

win7安装好iis服务后访问80端口,检测是否存在漏洞:使用curl发送以下数据

curl http://192.168.137.129 -H "Host: 192.168.137.129" -H "Range: bytes=0-18446744073709551615"

当出现Requested Range Not Satisfiable时说明存在漏洞。

使用metasploit的auxiliary/dos/http/ms15_034_ulonglongadd模块可直接造成服务器蓝屏,

使用auxiliary/scanner/http/ms15_034_http_sys_memory_dump模块检测时仅针对:windoiws 8.1, 2012, or 2012R2有效。

微软公司于2015年4月14日的补丁日,修复了一个存在于 Windows http.sys中的整数溢出漏洞。该漏洞编号为CVE-2015-1635(MS15-034),可以导致远程代码执行或拒绝服务。该漏洞最先由美国思杰公司的安全团队报告。微软官方公告请见

https://technet.microsoft.com/enus/library/security/MS15-034

严重程度:

漏洞由于Windows协议驱动http.sys未对http请求中的Range字段进行合理检查造成,可以导致整数溢出。任意攻击者可以通过向有漏洞的服务器发送精心构造的数据,达到拒绝服务甚者远程执行命令的目的,利用成功后,攻击代码将与有漏洞的程序具有相同的系统权限。该漏洞为严重级别。

影响范围:

漏洞影响的主要是IIS服务器,其他使用http.sys的服务也受影响。任何安装有IIS 6.0以上版本的Windows Server 2008 R2/Windows Server 2012 /Windows Server 2012 R2以及Windows 7以上的系统都受到此漏洞影响。

安全建议:

1.尽快升级Windows系统补丁KB 3042553

2.其他缓解措施包括关闭IIS Kernel caching,具体可以参考https://technet.microsoft.com/en-us/library/cc731903(v=ws.10).aspx

3.趋势科技 服务器深度安全防护系统(Deep Security) 用户, 请更新规则到DSRU-1006620或更新, 以阻止针对该漏洞的攻击。

更多信息:

http.sys&Range Header

http.sys是为Windows系统提供http协议基础服务的驱动。它监听来自网络的http请求,并将这些请求传递给IIS处理,处理完成后,再将结果返回给客户端。它负责提供内核级别的缓冲、请求队列、请求预处理以及安全方面的过滤。内核缓冲(Kernel-caching)功能也正是存在漏洞的部分。

Range头用来在http请求中指定返回一部分资源。例如Range: bytes=500-999

漏洞成因

http.sys中的UlpParseRange没有对http请求中Range头的数值大小做合理限制,导致存在整数溢出的可能,当输入为18446744073709551615即十六进制的0xFFFFFFFFFFFFFFFF时,以下代码造成整数溢出

而在函数UlAdjustRangesToContentSize中,会对Range的长度进行合法性检查,若Range.Length + Range.Start大于HTTP请求文件的真实大小, Range.Lenth将会被修正为正确的合法长度。 如过上述代码片段造成Range.Length+Range.Start溢出,变成一个较小的值,从而可以绕过这段修正代码。而其他代码会直接引用这个超大数值,造成崩溃。

漏洞测试

用相关验证性代码对安装有IIS7的Windows 7 32bit系统进行测试,在发送数据包之后,目标系统崩溃。

其他信息

该漏洞如果成功利用还可能导致内存信息泄露甚者执行任意代码。

国外某地下交易网站日前新增针对该漏洞的利用,据称可以达到远程代码执行。

在开始安装前请注意以下几点:

1、机器在没有安装补丁之前切记不要联网!所需的补丁程序请使用其它移动介质拷贝到

相应的机器上(winxp可以启用自带的防火墙后再联网)

2、以下方法仅适用于无法使用windwos自动update功能的用户,如果条件允许,我们仍然

推荐你使用windows自带的update功能来升级补丁

3、在使用update功能前请先安装以下补丁再联网(使用移动介质拷贝)

win2000

w2ksp4_cn.exe Windows2000-KB828741-x86-CHS.EXEWindows2000-KB835732-x86-CHS.EXE

winxp

xpsp1a_cn_x86.exe WindowsXP-KB828741-x86-CHS.EXEWindowsXP-KB835732-x86-CHS.EXE

4、以下补丁除了sp4和sp1需要先安装以外,其他补丁没有安装顺序要求。一些补丁安装后

可能会重新启动系统,请按提示操作

5、目前只提供中文版的补丁下载,如果需要其他版本的补丁,您可以参照补丁编号到微软

的站点上下载

6、以下提供的补丁程序仅包含系统的补丁程序,并不包含其他应用软件(如:IIS,SQL,Office等)

的补丁程序,如果您安装了这些软件,请记住及时安装相应的补丁程序

win2000系统补丁安装

1、请先下载安装win2000中文版sp4:

w2ksp4_cn.exe

2、请下载IE6.0中文版安装:

IE6CHS+SP1.rar

注意:这个版本的ie6已经安装了sp1,如果你使用其它版本的,请安装相应的sp

3、下载安装Outlook Express 6 的累积修补程序(KB837009)

OE6.0sp1-KB837009-x86-CHS.exe

4、下载安装Windows Media Player补丁升级程序(KB828026)

WindowsMedia-Q828026-x86-CHS.exe

5、下载安装Microsoft Data Access Components 安全更新程序 (MS04-03,KB832483)

CHN_Q832483_MDAC_x86.EXE

6、下载安装ASN.1漏洞允许代码执行漏洞补丁(ms04-007,828028)

Windows2000-KB828028-x86-CHS.EXE

7、下载安装windows系统的Workstation服务缓冲溢出漏洞补丁(ms03-049,828749)

Windows2000-KB828749-x86-CHS.exe

8、下载安装windows证书认证漏洞补丁(MS02-050,Q329115)

Windows2000-KB329115-x86-CHS.exe

9、下载安装windows 信使服务缓冲溢出漏洞补丁(ms03-043,828035)

Windows2000-KB828035-x86-CHS.exe

10、下载安装windows的远程帮助和支持功能存在缓冲溢出漏洞补丁(ms03-044,825119)

Windows2000-KB825119-x86-CHS.exe

11、下载安装Windows Troubleshooter ActiveX 控件缓冲溢出漏洞补丁(ms03-042,826232)

Windows2000-KB826232-x86-CHS.exe

12、下载安装NetBIOS 中的缺陷将导致信息泄露漏洞补丁(MS03-034,824105)

Windows2000-KB824105-x86-CHS.exe

13、下载安装Authenticode漏洞允许远程执行恶意代码漏洞补丁程序(ms03-041,823182)

Windows2000-KB823182-x86-CHS.exe

14、下载安装ListBox和ComboBox控件中存在缓冲溢造成本地权限提升漏洞补丁(ms03-045,824141)

Windows2000-KB824141-x86-CHS.exe

15、下载安装HTML转换器缓冲区溢出导致黑客代码执行漏洞补丁(ms03-023,823559)

Windows2000-KB823559-x86-CHS.exe

16、下载安装windows虚拟机最新补丁(ms03-011,816093)

Q816093_W2K_SP4_X86_CN.exe

17、下载安装windows jscript最新版本(ms03-008,814078)

js56nchs.exe

18、下载安装驱动程序安装程序不安装设备驱动程序的补丁程序(KB 822831)

Windows2000-KB822831-x86-CHS.exe

19、下载安装Microsoft Windows 2000 的更新(KB820888)

Windows2000-KB820888-x86-CHS.exe

20、下载安装IE累计修补补丁程序(KB831167)

Q831167.exe

21、下载安装Microsoft Jet数据库引擎中的漏洞可能允许代码执行漏洞补丁(MS04-014, KB837001)

Windows2000-KB837001-x86-CHS.EXE

22、下载安装Microsoft RPC/DCOM累积更新 (MS04-012,KB828741)

Windows2000-KB828741-x86-CHS.EXE

23、下载安装Wicrosoft Windows 安全性更新(MS04-011, KB835732)

Windows2000-KB835732-x86-CHS.EXE

24、下载安装DirectPlay可能允许拒绝服务漏洞补丁(MS04-016, 839643)

Windows2000-KB839643-x86-CHS.EXE

25、下载安装ADODB.stream漏洞的补丁(KB870669)

Windows-KB870669-x86-ENU.exe

winxp系统补丁安装

1、请先下载sp1安装

xpsp1a_cn_x86.exe

2、下载安装windows jscript最新版本(ms03-008,814078)

js56nchs.exe

3、下载安装windows虚拟机最新补丁(ms03-011,816093)

Q816093_W2K_SP4_X86_CN.exe

4、下载安装Windows XP DirectX安全更新程序 (819696)

Q819696_WXP_SP2_x86_CHS.exe

5、下载安装ListBox和ComboBox控件中存在缓冲溢造成本地权限提升漏洞补丁

WindowsXP-KB824141-x86-CHS.exe

6、下载安装Authenticode漏洞允许远程执行恶意代码漏洞补丁程序(ms03-041,823182)

WindowsXP-KB823182-x86-CHS.exe

7、下载安装Microsoft Windows XP 更新程序集 (KB826939)

WindowsXP-KB826939-x86-CHS.exe

8、下载安装Windows Media Player 脚本命令关键更新程序(KB828026)

WindowsMedia-KB832353-CHS.exe

9、下载安装windows的远程帮助和支持功能存在缓冲溢出漏洞补丁(ms03-044,KB825119)

WindowsXP-KB825119-x86-CHS.exe

10、下载安装NetBIOS 中的缺陷将导致信息泄露漏洞补丁 (MS03-034,824105)

WindowsXP-KB824105-x86-CHS.exe

11、下载安装windows 信使服务缓冲溢出漏洞补丁(MS03-043,KB828035)

WindowsXP-KB828035-x86-CHS.exe

12、下载安装Microsoft Data Access Components 安全更新程序 (MS04-03,KB832483)

CHN_Q832483_MDAC_x86.EXE

13、下载安装Wicrosoft Windows 安全性更新(MS04-011, KB835732)

WindowsXP-KB835732-x86-CHS.EXE

14、下载安装Microsoft RPC/DCOM累积更新 (MS04-012,KB828741)

WindowsXP-KB828741-x86-CHS.EXE

15、下载安装Microsoft Jet数据库引擎中的漏洞可能允许代码执行漏洞补丁(MS04-014, KB837001)

WindowsXP-KB837001-x86-CHS.EXE

16、下载安装帮助和支持中心中的安全漏洞可能会允许远程执行代码漏洞补丁(MS04-015,KB840374)

WindowsXP-KB840374-x86-CHS.EXE

17、下载安装DirectPlay可能允许拒绝服务漏洞补丁(MS04-016,KB839643)

WindowsXP-KB839643-x86-CHS.EXE

18、下载安装IE累计修补补丁程序(KB831167)

Q831167.exe

19、下载安装IE累计修补补丁程序(MS04-004,KB832894)

Q832894ie6sp1.exe

20、下载安装Outlook Express 6 Service Pack 1 累积安全更新程序(KB837009)

OE6.0sp1-KB837009-x86-CHS.exe

21、下载安装ADODB.stream漏洞的补丁(KB870669)

Windows-KB870669-x86-ENU.exe


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/210541.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-04
下一篇2023-04-04

发表评论

登录后才能评论

评论列表(0条)

    保存